전체 글 (157) 썸네일형 리스트형 Metasploit - 피해지 쉘 권한 상승 1. 공격할 서비스 타겟PORT STATE SERVICE VERSION8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1 Metasploit - 실행 중인 서비스 확인하기(Nmap)1. Nmap - 포트스캔1.1. TCP 스캐닝 원리더보기※ 일반적인 TCP 스캔 방법입니다. -sS (SYN 스캔) : SYN 패킷을 보내서 SYN-ACK 패킷을 응답 받으면 서비스(포트)가 열려 있는 것으로 판단합니다. 반대로 RSTvelvetviolet1024.tistory.com앞서 Nmap으로 스캔한 피해지의 동작 서비스 중, 공격할 서비스를 타겟합니다. 브라우저를 이용해 해당 서비스에 접속 시, 아파치 서비스가 동작하고 있는 모습을.. Metasploit - 피해지 쉘 획득하기 1. msconsole 실행 2. 공격할 서비스 타겟더보기PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.3.422/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)23/tcp open telnet Linux telnetd25/tcp open smtp Postfix smtpd53/tcp open domain ISC BIND 9.4.280/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)111/tcp open rpcbind 2 (RPC #1000.. Metasploit - 실행 중인 서비스 확인하기(Nmap) 1. Nmap - 포트스캔1.1. TCP 스캐닝 원리더보기※ 일반적인 TCP 스캔 방법입니다. -sS (SYN 스캔) : SYN 패킷을 보내서 SYN-ACK 패킷을 응답 받으면 서비스(포트)가 열려 있는 것으로 판단합니다. 반대로 RST 패킷을 응답 받으면 닫힌 것으로 판단합니다.-sT (TCP Connect 스캔) : 완전한 TCP 연결(3-way-handshake)을 시도하여 포트 상태를 확인합니다. 신뢰성이 높지만, 속도가 느리며 로그가 남습니다. ※ 아래는 스텔스 스캔 방법으로 방화벽의 탐지를 피하는데 이용합니다. -sN (NULL 스캔) : TCP 패킷의 플래그를 설정하지 않고 전송합니다. RST 플래그를 응답 받으면 닫힌 것으로 판단하고 아무런 응답이 없으면 열린 것으로 판단합니다. -sF .. Metasploit - 환경설정 1. Kali Linux 설치 (공격자 환경)https://www.kali.org/get-kali/#kali-virtual-machines Get Kali | Kali LinuxHome of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.www.kali.org1.1. 네트워크 설정침투할 Metasploit VM 환경과 통신할 수 있도록 Host-only 네트워크 어댑터를 추가합니다.더보기Host-only : 머신에 동작하는 VM 환경(운영체제)끼리 통신 가능NAT : 외부와 통신 가능 (인터넷 가능).. 취약한 HTTPS 시리즈 점검 방법 취약한 HTTPS 프로토콜 이용진단 기준 : 취약한 버전의 암호 프로토콜 사용하는지 확인합니다.취약 버전 : SSL 2.0, SSL 3.0 취약한 HTTPS 암호 알고리즘 이용 진단 기준 : 보안강도가 낮은 암호 알고리즘 사용하는지 확인합니다.취약 암호 알고리즘 : DES(대칭키)취약한 HTTPS 컴포넌트 이용진단 기준 : HTTPS 사용 시, 서버에서 암호화를 진행하는 프로그램 사용이 필요합니다. 해당 프로그램이 CVE가 존재하는 취약한 프로그램인지 확인합니다.취약한 HTTPS 재협상 허용진단 기준 : 서버에서 암호화 키 재협상을 허용하고 있는지 확인합니다.※ 서버와 클라이언트가 처음 통신할 때, 통신 내용을 어떤 키로 암호화할지 협상합니다. 서버에서 취약한 재협상 기능을 허용한다면, 공격자가 중간자 .. Web Cache Deception 선수 학습 Web Cache WorkWeb Cache?서버와 클라이언트 사이에서 응답의 사본을 저장하고 전달하는 역할을 한다.트래픽 분산으로 인한 서버 부하 감소와 빠른 응답을 목적으로 만들어졌다.Web Cache Works?1. 캐시 서버는 클라velvetviolet1024.tistory.comWeb Cache Deception피해자의 중요 정보가 담긴 페이지를 캐시에 저장되도록 만든 후, 그 페이지를 공격자가 가져가는 공격 기법Rewrite서버의 Rewrite 기능이란?웹 서버가 클라이언트의 요청 URL을 다른 URL로 변경(매핑)하거나, 서버 내부에서 리디렉션을 처리하는 기능 클라이언트 요청// 마이페이지 요청vuln.com/main/mypage웹 서버의 Rewrite 응답// 마이페이지를 찾아서 .. 인증(Authentication) & 인가(Authorization) 취약점(Vuln) * 인증(Authentication) : 사용자 자신이 주장하는 본인이 맞는지 확인하는 작업.인증과정에서 발생하는 취약점.인증 절차를 우회하는 공격.* 인가(Authorization) : 특정 권한을 부여하는 것. (접근할 수 있는 리소스 권한)원래 못해야 하는 것을 하는 것.IDOR(Insecure Direct Object Reference) 취약점 -> 파라미터 변조 / URL 직접 접근* Authentication Vuln Case1. 클라이언트 측 정보(쿠키)를 통해 인증하는 경우클라이언트 측 정보로 인증하는 장소에서 발생 Get Admin해당 문제에 접속하여 주어진 계정으로 로그인해 보니서버에서 로그인한 사용자의 ID 값을 평문으로쿠키 값에 세팅하여 주는 것을 볼 수 있다.이후 클라이언트가 서버.. authorization 6 step 1) 주어진 계정으로 로그인 후, 개인 정보를 확인할 수 있는 마이페이지에 접속했다. step 2) 마이페이지에서는 파라미터로 사용자 계정 이름을 받고 있었다. step 3) 해당 파라미터에 관리자의 이름을 넣어 요청해 보니, 관리자의 마이페이지 정보에 접근할 수 있었고, 정보란에 FLAG가 출력되는 모습을 볼 수 있었다. 이전 1 2 3 4 5 6 7 ··· 20 다음