본문 바로가기

보안/k shield

(7)
220815 k shield 주통기 불충분한 인증 관리자 사이트에서 취약점이 나오면 할수 있는 시나리오 고객을 대상으로 하는 공격 (악성 스크립트 배포 , 피싱사이트 유도 등 ) ============================================================= 주통기 약한 문자열 강도 admin, guest, 같은 아이디나 비번 확인 로그인 여러번 시도했을때 잠금 기능 브루트포싱으로 인한 공격 시나리오 활용 가능 불충분한 인증 burf suite 옵션을 intercept serer response 를 체크 해서 자바스크립트를 직접 적으로 조작 가능 data==N 일때 이메일 인증이 완료 되었습니다. 가 뜨는 형태 burpsuite 에 옵션에서 response도 체크를 해준다. foward를 누르면 html 코드를 볼수 있다 ..
kshield 220811 sql map을 통해 현재 admin 아이디와 비밀번호(hash 된) 알아낸 상태 +------------+----------------------------------+ | admin_id | admin_pass | +------------+----------------------------------+ | kisecadmin | 35c13251030c2a27deb56fa774ad8b07 | +------------+----------------------------------+ hash-identifier를 통해서 해당 암호화가 어떤 알고리즘으로 암호화 되어 있는지 알아본다 칼리 내에서도 물론 훌륭한 md5 decrypt 툴들이 존재 하지만 https://www.md5online.org/md5-dec..
k shield 220808 취약점 상세 결과 예시 1. sqli 1) 메뉴 HOME>커뮤니티>공지사항>게시글 2)취약점 현황 공지사항 게시글 열람 시 SQL 특수문자를 삽입하여 서버 측으로 보냈을 떄 SQL 에러페이직 발생하는 취약점을 확인하였다. 해당 취약점으로 인해 데이터베이스 내의 중요정보가 탈취되거나 수정되거나 삭제될 가능성이 있다. 3)발견된 URL http://10.200.194.12/kisec/dataRoom/notice_view.html?idx=36'&keyfield=&keyword= (idx에 '(작은따음표) 를 통해 취약점 발견 ) 54) 취약한 파라미터 (인자):idx 5)증적 (스크린샷) step-1) 공지사항 게시글 화면 step-2) URL의 SQL 특수문자 삽입 화면 step-3) 삽입 후 반환된 SQL..
220801 k shield 수업 도메인 주소로 알수 있는 정찰 whois를 통해 이 외에도 구글에 subdomain list 라고 치면 다양한 사이트들을 확인핤 있다 굳이 타 사이트 방문 없이 명령프롬프트 창에ㅓㅓj 거짓이면 0 db 이름 알아내기 참이면 0 외에 숫자 sql injection이라고 무조건 single quotaion이 들어가지는 않는다 환경에 따라 다름 그래서 문자를 사용하려면 ' ' (single quotation)을 써야해서 사용하기 쉽지 않음 이런식으로 하나씩 비교해서 ㄱ ============================ sql map --dbs를 추가해서 db 이름 추출 이름 추출 성공! 이번엔 테이블 이름 추출 시도 뭔가 사용자의 이름을 담고 있을거 같은 wp_users 테이블 확인하기 140 페이지 wp_..
220728 kshield [모의해킹] 모의해킹= 침투테스트 고객사 (자산 소유자) 와 협의하에 고객사의 실 운영 서버(서비스)를 해킹하는 직업군 해커와 유사한 조건이지만 hacking skill을 가지고 실시 침투및 대응방안 제시 [모의해킹과 범죄자 비교 ] 고객과의 협의 여부에 따라 범위와 목적이 다름 구분 모의해킹 수행원 범죄자 legal 고객사와 계약을 통해 합법적인 활동 불법 공격 포인터 고객사의 담당자가 지정한 시스템(시스템,서비스단위 등) 무분별 공격 항목 장애를 유발해 가용성을 침해하지 않는 범위 내에 무분별 공격 시간 고객사의 협의한 시간 안에 활동 무분별 보안서약서 서명후 업무 단순히 취약점 뿐 아니라 업무중 알게된 내용들 또한 유출 금지 공격 항목에서 수행범위를 반드시 파악할 필요가 있다 EX) 같은 URL이어..
220721 수업 firee1]ye.kr 에 중요한, 최신 문서들 제공 apt 공격 분1업화,지능화 팀의 조직적,장기적 공격 백신 우회 공격 .exe .dll .sys .scr -> PE 포멧(이식성(어디서든 호환가능)이 있는 실행가능) .EXE 파일을 압축 -> 해당 파일을 실행 압축형으로 만듬 실행압축 프로그램은 최소 50가지인데 이런 프로그램보다는 해커라면 직접 실행압축을 할 줄 알아야 한다 다중 실행 압축을 하면서 백신을 우회한다. 악성코드의 90%가 실행압축형 [PACKER] compresser protector(난독화) [관련 키워드] themida 백신 서버 *------------------------------------------------ 인텔 cpu는 기계어를 인식하는데 커널모드와 사용자 모드들이 있..
웹 쉘 파일업로드 취약점 파일 업로드 취약점 주로 게시판에서 파일 업로드 하는 기능을 악용해서 시스템에 침투를 하는 취약점을 의미한다. 그리스 로마신화에서 트로이 목마처럼 몰래 악의가 없는거처럼 내부에 들어갔다가 통수를 치는 취약점이다. 즉 악성스크립트를 업로드를 시키고 서버상에서 그 스크립트를 실행을 시켜서 쉘을 획득하여 서버를 장악을 하는것을 뜻한다. 악성스크립트는 보통 웹셀의 업로드를 통해 서버를 장악을 할 것이다. 그러면 어떤 파일들이 웹에서 구동 되는지 알아보자. 언어 확장자 asp,aspx asp, aspx, html, htm, asa php phtml, php, php3, php4, php5, inc, htm, html jsp,java jsp, jspx, jsw, jsv, jspf, htm, html perl pl,..