Web hacking78 [#1] Pentest 개요 1) 모의해킹을 수행하는 이유 -정보 보호 관리 체계 의무화 : 전년도 매출의 100억원 이상 또는 전년도 말 기준 3개월 간의 일일 평균 이용자 수가 100만명 이상인 곳이 의무 적용 대상에 포함 2) 국제적으로 실무 사용되는 모의해킹 방법론 -PTES 사전 계약 - 정보수집 - 위협 모델링 - 취약점 분석 - 침투 - 포스트 익스플로잇 - 보고서 -OSSTMM 수행 종류 3) 웹 취약점 체크리스트 진단가이드 OWASP Testing Guide v4 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 전자 정부 SW 개발 운영자를 위한 소프트웨어 개발 보안 가이드 4) 최신 해킹 사고 안드로이드 악성, 드라이브 바이 방식 랜섬웨어 제품화, 가상화폐 해킹 5) 최신 동향 파악 구글알리미, 트위터 6.. 2022. 2. 4. 📝 LDAP injection & Blind LDAP Injection 문헌 번역 LDAP Injection & Blind LDAP Injection In WEB Application **이해한대로의 변역이기 떄문에 과한 의역이나 오류가 포함되었을 수 있습니다. 정확한 번역을 위해선 원문을 참고해주세요. 1. 도입 데이터 베이스에 저장된 데이터의 양이 최근 급격히 증가되면서, 예민한 데이터 중 일부는 조직에 의해 민감하게 관리되어진다. 데이터베이스는 보통 칩입 탐지 시스템(intrusion detection mechanisms)과 애플리케이션만 액세스를 하는 웹 방화벽 뒤에 설치됨으로 보호된다. 데이터 베이스에 접근하기 위해서 유저는 그들의 웹중에 하나에 연결해 데이터베이스에 쿼리를 보내야한다. 데이터 베이스데이스에 대한 위협은 사용자 입력값을 검증없이 쿼리에 대조하고 제대로 처리하지.. 2022. 2. 4. [16주차] 보고서 리뷰, LDAP 취약점 ** 기능 분석 및 시나리오 설계 1. 로그인 기능 >인증 우회(다른 사람 계정을 로그인 할 수 없을까?- 비밀번호 모르고) > SQL Injection : 데이터 추출, 조작 2. 게시판(로그인 해야 이용 가능) >로그인 안하고 쓸 수 없을까? >인가(다른사람 글을 수정, 삭제) > SQL Injection: 데이터 추출, 조작 3. 회원가입 -아이디 중복체크 -주소검색 > SQL Injection: 데이터 추출, 조작 >이미 존재하는 계정으로 계정 생성 4. 비회원 게시판(비밀번호로 잠긴 게시판) >비밀번호 모르고 게시판 열 수 있을까? 5.마이페이지 비밀번호를 모르고 마이페이지를 열 수 있을까? *로그인 분석 -식별과 인증 동시 select ~ where id='nomal_te (사이에) st' a.. 2022. 2. 3. [12주차] SSRF 개념 및 실습 **SSRF Server-side request forgery CSRF가 클라이언트 측에서 위조 요청을 보내는 것이라면 SSRF는 서버 측에서 위조된 요청을 보내도록 하는 취약점이다. 서버를 속여 무단 요청을 보내도록 유도한다. 공격자는 악성 HTTP 요청을 서버에 보내는 것만으로도 백엔드에 지시해 악성 작업을 수행할 수 있다. SSRF 취약점을 이용해서 공격자는 웹앱과 같은 서버측 프로그램 임의의 주소로 HTTP 요청을 보내게 된다. 사용자들이 접근할 수 없었던 서버 내부 자원에 접속해서 API Key와 같은 중요 데이터가 유출되거나 내부 네트워크 스캠 그리고 경우에 따라 임의 코드 실행이나 임의 파일 쓰기 등의 허가받지 않은 행위가 가능할 수 있다. 경우 1. 애플리케이션이 신뢰하는 애플리케이션에게 .. 2022. 2. 3. [12주차] JWT 개념 **JWT (2) 개념 : JSON을 이용한 Web 토큰. >JSON(JavaScript Objrct Notation) >"키-값 쌍"의 데이터 형식 Ex) {"id":"nomaltic", "email":"nomaltic@test.com"} -> 크게 두가지 유형이 있다. (JWS,JWE) 주로 JWS를 사용하고 있고 이게 JWT라고도 불린다. (2) 구조 : Header + Payload + Signiture -Header {"alg":"HS256","typ":"JWT"} -Payload {"id":"nomaltic", "email":"nomaltic@test.com"} -Signiture 무결성을 검증하기 위한 서명 값 -Bypass 전략 (1) None Alg https://www.root-me.o.. 2022. 2. 3. 구글 클라우드 서비스 VM 생성부터 쿠키 탈취 실습까지 (1) 해당 1부에서 구글 클라우드 VM 만들기를 아주 자세하게 따라할 수있다. https://opencourse.tistory.com/591?category=354408 구글 클라우드 Google Cloud Platform(GCP) 프리티어 1부 - 평생 무료 서버(VM 인스턴스) 생성하기 코로나의 여파인지 안그래도 핫 하던 클라우드 시장이 꾸준히 성장하고 있습니다. 이번엔 마이크로소프트에서 윈도우 환경을 제공하는 윈도우 365 서비스에 사람들이 무척이나 몰려서 클라우드 opencourse.tistory.com (2) 3부에 마지막에 있는 방화벽 설정을 따라한다. https://opencourse.tistory.com/596?category=354408 구글 클라우드 Google Cloud Platfo.. 2022. 2. 2. [14주차] 금취분평 취약점, XXE 취약점 -------------------------------------------------------------- *모의 해킹은 엑셀 점검 항목들을 하나하나 점검하는 것이 아니다. 시나리오 기반으로 해킹을 하고 취약점들을 점검항목에 매핑해서 보고서를 작성한다. CSRF -> 링크 -> 버튼 클릭 -> 나도 모르게 공격 당함 ifram으로 100%로 전체화면 x-frame-bypass 프레임 툴 활용 1) 모의 해킹 업무 팁 -- 픽픽 사용법 창(로그인 페이지 )캡처 시 창을 작게 만듬. > 창 캡처 > 버프 스윗시 리피터에 옮겨서 요청/응답(글씨 키움, 필요없는 헤더를 지워봄. 사이트 링크가 있으면 좋음. 헤더 삭제시 응답이 될수있고 안될수 있음. 필요없는 부분 다 지워 캡처.) +카피 URL 등으로 te.. 2022. 1. 20. [실습] 쿠폰 중복 적용 취약점 실습을 위한 개인 호스팅 사이트에서 10% 할인 쿠폰이 중복 적용이 되는 것을 발견하고 중복적용으로 가격을 0에 수렴시켜보겠다는 작전을 세웠다. 이런 무한 적용을 위해 Burp suite내 패킷을 잡아서 Ctrl + R 로 Repeater에 보내서 무한 send로 패킷을 보내 쿠폰을 중복적용시킬수있다. 처음에 손으로 중복 적용 시키다가 파이썬 자동화 코드를 짜면 여기서 먹힐까 잠시 고민도 하다가 Burp suite의 intruder로 중복 자동화는 안되는지 생각했는데 이건 변조 자동화 공격인데 -- 고민하다 repeater 무한 클릭으로 나 자신과 합의를 보았다. 그리하여 적용된 0에 수렴하는 값. 근데 아예 0값까지 가는 도중에 오류가 나서 아예 돈을 내지 않고 구매하지는 못했다. 다른 풀이방법이 매우.. 2022. 1. 14. [실습]유추 가능한 인증정보 이용 취약점 실습을 위한 개인 호스팅 사이트에서 admin 계정 탈취를 위해서 공격을 해본 결과 3) 기본 관리자 계정 및 패스워드를 입력했을 때 쉽게 유추가능한 값으로 로그인되는 것을 확인했다. 1) 추측하기 쉬운(/admin, /manager, /master, /system, /administrator 등)의 명칭을 사용하는 디렉터리 및 파일 관리자 페이지 존재 여부 확인 2) 추측하기 쉬운(7001, 8080, 8443, 8888 등) 포트의 접속으로 관리자 페이지가 노출되는지 확인 3) 관리자 페이지의 로그인 창에 기본 관리자 계정(admin, administrator, manager) 및 패스워드를 입력하여 로그인되는지 확인 **유추가능한 인증정보 이용(비밀번호) 4) 사용자 인증 후 접근한 관리자 페이지 .. 2022. 1. 14. 이전 1 2 3 4 5 6 7 8 9 다음