본문 바로가기

보안

(78)
자동 취약점 분석 Nikto 와 tomcat 실습 Nikto 출처: https://www.secuneus.com/nikto/ Nikto는 오픈 소스 웹 스캐너로 6700개 이상의 취약점과 1250개 이상의 웹 서버 버전 정보를 확인 가능하다 웹 서버에 대한 포괄적으로 테스트를 수행을 하며 '보안 점검'을 위한 툴이어서 스캐닝을 하면 로그 기록이 남는 특징을 갖고 있다. Tomcat 출처:https://tomcat.apache.org/ 아파치 소프트웨어 재단에서 java 기반의 서블릿 컨테이너이자 웹 서버 이다. 즉 WAS(web application server)라고도 불린다. JSP와 Servlet을 구동하기 위한 서블릿 컨테이너 역할을 수행 하며 DB연결, 다른 응용프로그램과 상호 작용 등 동적인 기능들을 사용할 수 있다. 개인적으로 아파치와 톰캣에..
vsftp 2.3.4 취약점 분석 ,Meterpreter를 이용한 백도어 설치(후속공격) 개요 vsftpd는 Very Secure FTP Daemon 의 약자로 유닉스,리눅스에서 사용되는 ftp 서버이다. vsftp 2.3.4 취약점은 2011년 6월30일~2011년7월 1일 쯤 알려진 취약점이다. 해당 취약점의 원리는 telnet을 통해 웃음 이모티콘(smiley face) 을 통해 오픈된 포트가 열리면서 생기는 취약점이다 웃음 이모티콘이라 하면 아스키코드 0x3A 인 : , 아스키코드 0x29 인 ) 해당 문자들로 이 두문자를 유저아이디로 입력을 하게 되면 6200 포트가 열리는 버그가 생기는 것이었다. 두개를 합치면 :) 옆으로 누운 웃음 이모티콘이다. 후속공격 (post-exploitation) 후속 공격은 세션이 오픈 된 후 일어나는 모든 행동들을 말한다. 즉 exploit 이후 정..
Bind shell 과 Reverse shell Bind shell vs reverse shell 해당 공격은 거의 똑같은 공격이지만 딱 하나의 차이로 분명하게 나눠진다. 바로 누가 누구에 컴퓨터에 접속을 했냐이다. 정확하게 말하자면 누가 포트를 열었는지 라고 볼수도 있다 방화벽은 신뢰 할 수 있는 내부 네트워크가 신뢰 할수 없는 외부 네트워크 간의 장벽을 형성한다. 그래서 방화벽의 역할에 보안에서 아주 중요하다. Bind shell 보통 방화벽이 제대로 작동을 한다면 ( 방화벽은 Target의 방화벽이다) 타겟 컴퓨터에 열려 있지 않는 포트로 접속 혹은 데이터를 보내려고 할때 타겟 컴퓨터에서 작동하는 방화벽이 못 들어오게 막을 것이다. 하지만 타겟의 어떠한 취약점을 이용해서 열려있지않는 포트를 열게 만들거나 이미 있는 포트를 악용을 해서 공격자가 타..
Nessus 와 Metasploitable로 실습! / VNC 인증 정보 디폴트 취약점 Nessus 출처:https://training.totalcyber.com/what-is-nessus/ 네서스(Nessus)는 오픈소스 취약점 스캐너이다. 사용자가 기업이 아니라면 무료로 이용할수 있는 스캐너 이다. 네트워크,DOS(Denial Of Service),웹 등의 취약점을 스캔을 해준다. sectools.org 조사에 의하면 네서스는 세계에서 가장 많이 사용되는 취약점 스캐너이다. Metaploitable Metasploitable은 해킹을 보다 쉽게 할수 있도록 침투 테스트 프레임워크로 알려진 metasploit에서 실습을 할수 있도록 취약점을 일부로 남겨둔채 가상머신 이미지를 뜻한다. 쉽게 말해서 희생자 pc 라고 생각하면 된다. 본 실습은 metasploit V2로 이미지로 리눅스 이미지..
이터널 블루 (Eternal Blue ) 분석 /Operation failed: 1314 오류 해결 출처: https://www.loginradius.com/blog/engineering/eternal-blue-retrospective/ 이터널블루는 미국 국가안보국(NSA)에 의해 개발된 것으로 알려진 취약점 공격 도구이다. 더 새도 브로커스 (The Shadow Brokers, TSB)라는 2016년에 등장한 해커 그룹은 미국 안보국을 해킹하여 이터널블루라는 해킹 도구를 2017년4월14일에 유출하였다. 해당 취약점은 윈도우가 설치된 시스템에서 파일 공유, 원격 윈도우 서비스 접근, 프린트 공유 등을 목적으로 하는 SMB 프로토콜의 원격코드 실행 취약점(MS17-010)을 이용하는 해킹 도구이다. 이터널 블루로 인해 200,000개 이상의 머신 들이 2주 안에 공격 및 감염이 되었으며 2017년 5월..
Nmap을 개조해보자! NMAP NSE / 취약점 분석 nse 활용하기 nmap에 간단한 설명 포트를 점검해보자 nmap / ctf 풀이 영상에서의 nmap 활용 포트 (port)는 논리적인 접속 장소라는 뜻으로 운영하는 서비스들의 데이터 연결 통로의 존재이다. 어느 한 서버에 웹 서버(포트:80번) 와 이메일 서버 (포트:25번)를 동시 실행중이라고 예를 들어 adm1n1.tistory.com 공유한 위에 게시물에서 nmap에 옵션중에 스크립트를 이용한 스캔이 있다는것을 알수 있다. nmap에 자체적으로 포트 스캔뿐만이 아니라 취약점에 대한 스캔도 한다는 것이다 . 이것을 우리는 nmap NSE (nmap Script Engine) 이라고 불린다. 공유한 링크에는 -A 로 다른 옵션들과 함께 퉁 쳤지만 사실 스크립트 스캔 기능 옵션은 -sC 가 있다.해당 옵션은 --scr..
3 way handshake 와 nmap으로 실습! 무전기로 통신을 해본 경험이 있으신 분들은 알 것이다. 전화기로 통화할때는 상대방이 전화를 받기 때문에 상대방이 듣고 있다는 것을 확실 히 알수 있지만 무전기를 통해서 특정인에게 어떤 내용을 전달할때 특정인이 듣고 있는지 확인을 해야한다. 왜냐하면 무전기는 전화를 받는 행위가 따로 없고 바로 내용이 전달이 되기 때문이다. 무전기로 무전 하는 스타일은 다양하겠지만 본인이 경험했던 스타일로 예를 들어 작성합니다 a: b 송신! ( b 들리면 대답해라) b: b 송신! 수신 양호 한지? ( 나 b 인데 듣고 있어요! 내 목소리 잘 들리시나요) a: 수신양호하다고 알림 ( ㅇㅇ 니 목소리 잘 들리는 구먼) 이 처럼 서로 잘 들리고 의사소통이 가능한지 먼저 확인을 하고 내용을 전달 한다. 이는 컴퓨터에서도 똑같다..
포트를 점검해보자 nmap / ctf 풀이 영상에서의 nmap 활용 포트 (port)는 논리적인 접속 장소라는 뜻으로 운영하는 서비스들의 데이터 연결 통로의 존재이다. 어느 한 서버에 웹 서버(포트:80번) 와 이메일 서버 (포트:25번)를 동시 실행중이라고 예를 들어보자 클라이언트는 해당 서버로 웹 페이지 데이터 또는 이메일 데이터를 요청하거나 받을 텐데 서버는 클라이언트가 어떤 포트를 통해 데이터 요청하는지에 따라 데이터를 주고 받는 것이다. 보통 포트들은 약속해 둔 포트번호 와 역할이 있긴 하다 번호 프로토콜 설명 80 HTTP 웹 서버 접속 443 HTTPS 보안 웹 서버 접속(SSL) 110 POP3 메일 읽기 25 SMTP 메일 서버간 메일 전송 22 SSH 컴퓨터 원격 로그인 접속 53 DNS DNS 질의 123 NTP 시간 동기화 20 FTP 데이터 전송 ..