728x90

칼리\메타스플로잇 31

메타스플로잇 이해

Metasploit: 취약점(Exploit)과 관련한 모든 메타 데이터를 관리하는 프레임 워크 Metasploit의 구성 특징: 내부 프레임워크를 사용하여 쉽게 익스플로잇 코드를 만든다. 메타스플로잇 라이브러리 REX 라이브러리 REX는 Ruby Extension Library의 약자로 프로젝트에 사용되는 기본적인 클래스와 컴포넌트 집합을 뜻한다. REX는 관련도구로 네트워크 작업을 지원하며, 주로 소켓과 프로토콜, 텍스트 변환, SSL, SMB, HTTP, Base64 코딩 등의 작업을 위한 관련 라이브러리를 제공 MSF Core 메타스플로잇의 기본 API를 제공. 주로 모듈 관리와 세션 관리, 이벤트 디스패치 등의 기능을 제공 MSF Base MSF Core 상단에서 Core를 쉽게 다룰 수 있는 A..

WireShark 동작 개념

Wireshark란? 네트워크 패킷을 캡처, 트래픽 정보를 수집 하고 분석하는 오픈소스 도구 host1과 host2는 이메일 또는 메신저를 이용해 대화를 주고받음 host3은 이 둘사이의 네트워크로 돌아다니는 패킷을 수신하여 저장함(PCAP 파일 포맷으로) PCAP(packet capture)는 네트워크 트래픽을 캡쳐하는 API구성임 자체 프로그램으로 네트워크 트래픽을 캡쳐하는 것이 아니고 운영체제에서 지원하는 캡처 라이브러리 이용 UNIX 계열: libpcap 윈도우 계열: winPcap WireShark 네트워크 이해 스니핑: 상대방 몰래 네트워크를 도청하는 행위 TCP/IP 통신 프로토콜은 데이터 전송의 신뢰성을 보장한다. 데이터 전송 중 일부가 손실되더라도 다시 받고 검증함. 그러나 텍스트 등이 ..

[KISA]주요정보통신기반시설 취약점 상세 가이드

여기 있는 파일을 토대로 정리했음 https://www.kisa.or.kr/public/laws/laws3.jsp 기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원 기술안내서 가이드 한국인터넷진흥원 기술안내서 가이드 입니다. 게시판 목록 보기 기술안내서 가이드 표 대분류 소분류 기술안내서 가이드 대상 수준 인터넷 진흥 및 이용 활성화 인터넷 진흥 www.kisa.or.kr 주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드.pdf 버퍼 오버플로우 포맷스트링 LDAP 인젝션 운영체제 명령 실행 SQL 인젝션 SSI 인젝션 XPath 인젝션 디렉터리 인덱싱 정보 누출 악성 콘텐츠 크로스사이트 스크립팅 약한 문자열 가도 불충분한 인증 취약한 패스워드 복구 크로스사이트 리퀘스트 변..

(수정중)[vulnhub]chanakya

Vulnhub에서 Chanakya.zip 다운받음 vmware에 추가해줌 네트워크 NAT로 설정, 실행 칼리도 실행 실행 했지만 chanakya에 로그인 못하는 상태… 당연함. 모르니까! IP 어떻게 알아낼것인가 Kali@ netdiscover -r 192.168.130.0/24 # c클래스 대역들 검색함 뭐가 뜨긴 떴다!! 이 중 뭐지? FireFox 켜서 하나씩 접속해 봄ㅋ 정답은 192.168.136.131 IP 확인 했으니 이제 nmap으로 포트스캔 Nmap -A 192.168.136.131 ftp, ssh, http 열려있다고 나옴

XSS 취약점 이해

XSS 취약점 공격이란? 클라이언트 스크립트(javascript, html 등)을 이용하여 사용자에게 특정 행위를 하게해서 악의적인 목적으로 이용하는것 Stored XSS 게시물 입력 부분, 쪽지보내기 입력, 주분페이지 입력 부분 등 악의적인 스크립트가 데이터베이스에 저장되어 실행되는 공격 (입력값 검증 X) Reflected XSS 데이터베이스에 저장X, 파라미터 값의 입력값 미흡을 이용하여 쪽지, 링크 클릭 등으로 악성코드 배포

칼리리눅스 파이썬 버전 변경

kali 2020.4 버전 기준... 내부 기본 버전은 python2이다 하지만 내가 필요한건 python3... python3 설치부터 시작했다. pip설치는 덤 python3 설치는 했지만 기본실행은 여전히 python2인 상태 update-alternatives --install /usr/bin/python python /usr/bin/python2.7 1 update-alternatives --install /usr/bin/python python /usr/bin/python3.9 2 한 줄 씩 입력하면 끝 각 문장의 맨 뒤 숫자가 높은걸 기본으로 쓴다... 그래서 python2 뒤에는 1, python3 뒤에는 2를 붙였음 설정 끝

10장_DBMS 서버 취약점 점검

정보 사회란.... 데이터베이스 사회다!! MS-SQL 서버 취약점 점검 mssql_ping.rb 모듈을 이용해 MS-SQL 서버의 존재 여부를 검색해보기 locate mssql_ping #모듈위치알아내기 use auxiliary/scanner/mssql/mssql_ping set rhosts 주소.0/24#대역 전체를 대상으로 스캔을 수행 set threads 256 run 결과 어디 ip주소에서 mssql이 동작중인지 확인 가능 jtr_mssql_fast.rb 모듈을 이용해 서버 계정과 비밀번호 확인하기 use auxiliary/analyze/jtr_mssql_fast set rhosts 주소 set rport 1433 run 입력 시 출력 결과 중 계정과 비밀번호 정보 알 수 있다. mssql_ex..

Netenum을 활용한 IP대상 확인

IP정보(C클라스 3개) 반응을 하고 ping -> ICMP 프로토콜 -> 대상 필터링.. -> Nmap 스캔(포트스캔) netenum : 사용자에게 살아있는 호스트목록을 매우 빠르게 보여주는 기본적인 Ping-Sweep 및 열거 도구 timeout: 응답을 기다리는 최대 시간을 지정(단위:초) verbosity: verbosity 레벨을 지정(0~3), 기본값:0(권장 값) root@kali:~# netenum 와이어 샤크를 켠다... 캡쳐->옵션즈->eth0선택 확인 칼리 터미널에 입력 netenum 192.168.206.0/24 10 0 ->와이어샤크에 뜬다.... ~ 열려있다고 판단 맨 위 두 줄은 게이트웨이? 중요!! 직접해보니 나는 192.168.136.~ 대역 대충... python 스크립트..

SQL Injection 이해

- 서버에 전달되는 파라미터 값을 조작, 입력값 검증 미흡을 이용함 - SQL 쿼리를 처리하는 과정에서 예상치 못한 입력값에 의해 DBMS 정보 노출, 특정 명령어 실행 등이 발행하는 취약점 Error Based SQL injection : 웹을 통해 데이터 베이스의 원하는 값을 하나씩 가져옴 -> 에러 발생 -> 웹에 출력 Blind SQL injection : 웹에 DB 정보가 노출되지 않기 때문에 '참'과 '거짓'으로 정보 추측 ex) 글자 길이가 5개 인가 -> 참거짓 결과로 유추, 글자 하나씩 잘라보기 Timebased SQL injection 위의 방법들이 불가할 때 최후의 수단으로 사용 sleep 함수를 이용하여 데이터베이스 스레드 동작 정지 여부를 보고 판단 ex) 'or 1=1 and s..

취약한 테스트 환경 구성 방법

공격자(칼리, 호스트pc) -> 공격할 대상(취약한 환경) 만들기 1. 호스트 OS에 직접 설치하는 방법 -XAMPP (Apache, PHP, MySQL, Perl) 취약한 환경의 웹 소스코드를 구하여 설치...~ 2. 가상 환경별로 설치하는 방법 -실 호스트 os와 동일한 환경 구축... -네트워크, 시스템, 웹해킹, IoT 다양실습가능... 단점: 램 너무 많이 잡아먹음 3. 도커 컨테이너 환경에 설치하는 방법 2번과는 다름, 경량화 단점: 윈도우 기반은 설치 불가 4. vmware (ESXi)서버에 구축하는 방법 컴퓨터가 서버급이어야 함

728x90