'White Hacking' 태그의 글 목록
Nowhere 와 Now here 의 차이
반응형

White Hacking 24

[Linux] 웹 사이트 로컬 / 원격 파일 인클루전 취약점 공격 [웹 사이트 해킹 / 파일 인클루전 / GPT에게 물어보기]

- 같은 서버 내의 어떤 파일도 읽을 수 있는 취약점이다. - php 언어의 include 함수의 취약점을 이용한 공격이다. - 서버 내부 로컬의 파일을 실행하는 공격이어서 Local File Inclusion 이라고 불린다. - 외부 서버에 있는 파일을 가져와 공격 대상 서버에서 파일을 실행하는 공격이어서 Remote File Inclusion 이라고 불린다. - 웹 서버 애플리케이션 관련 WWW 디렉토리의 외부의 파일에 접근이 가능한 것이다. - /etc/passwd나 /etc/shadow와 같은 민감한 정보에도 접근 가능한 취약점이다. - 코드 실행 취약점과 비슷한 맥락으로 진행된다. [Linux] 웹 사이트 코드 실행 취약점 공격 [웹 사이트 해킹 / 코드 실행 취약점] [Linux] 웹 사이트 ..

[Linux] 웹 사이트 코드 실행 취약점 공격 [웹 사이트 해킹 / 코드 실행 취약점]

- 웹 서버드의 운영 체제 코드 혹은 명령어이 실행가능하여 서버 통제 권한을 얻을 수 있다. - 윈도우 서버라면 윈도우 명령어 / 리눅스 서버라면 리눅스 명령어를 입력해볼 수 있다. - 공격자가 공격 대상 서버로 연결하여 권한을 얻는 것이 아니라, 공격 대상이 공격자로의 연결을 접속하는 리버스 셸(reverse shell) 공격이 대표적이다. - 위의 방법으로 방화벽으로부터의 차단을 우회할 수 있다. [웹 사이트 코드 실행 취약점 공격] 1. 공격 대상에 대한 정보 수집 - 웹 사이트 공격 대상에 대하여 어떤 취약점이 있을까 살펴보았다. - 무료로 Ping 테스트를 할 수 있다는 문구와 함께 IP를 넣어보라는 입력창이 있다. - IP를 넣어서 입력창이 어떤 용도로 사용하는지 어떻게 실행하는지 확인해보았다..

[Linux] 웹 사이트 파일 업로드 취약점 공격 [웹 사이트 해킹 / 파일 업로드 취약점]

- 웹 사이트의 취약점 중에서 가장 단순한 형태의 취약점이다. - 실행가능한 PHP 파일 셸을 업로드하여, 공격 대상 서버를 완전히 제어할 수 있다. - PHP가 아닌 다른 언어를 사용한다면, 그에 맞는 언어로 올려서 제어할 수도 있다. - 따라서, 대상에 대한 충분한 정보수집은 필수다. - 파일업로드 취약점 공격 테스트를 진행하기에 앞서, 해당 테스트를 진행하기에 알맞은 웹 애플리케이션을 소개한다. - DVWA라는 웹 어플리케이션으로 웹 사이트의 다양한 취약점을 구성해놓았다. - 취약점이 어떻게 이루어지는지 파악하고 공부할 수 있는 좋은 웹 애플리케이션이다. [Github : DVWA] GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) D..

[Linux] 웹 사이트 파일 및 디렉토리 정보 수집 도구 dirb [웹 사이트 해킹 / 정보 수집]

개요- 일반적으로 웹 브라우저에 웹서버의 IP 를 넣으면 접속이 가능하다. - metasploit 서버에서 ifconfig를 통해 IP를 확인해보았다. - 조회된 IP를 웹 브라우저에 넣어 웹서버로 접속했다. - IP를 입력하고 입력했지만, 사실은 /var/www/index.php가 열린 것이다. - 웹 서버 관련 파일이 저장된 디렉토리로 이동해보면 /var/www/index.php 파일이 있다. - /var/www/index.php의 파일을 읽어보면 위에서 본 화면과 똑같다. - 다른 곳으로 이동하면 IP 주소 이후 부터는 디렉토리의 구조로 출력이 된다. - 접속한 첫 페이지에서 mutillidae를 눌러 해당 페이지로 접속하면 그 이후는 디렉토리 구조로 출력된다. - 웹 서버의 디렉토리 구조와 일치한..

[Linux] WPA/WPA2 정리 및 Password Cracking [WPS / Handshake / 사전 파일]

- Wi-Fi Protected Access [2] - WPA/WPA2는 WEP의 문제 해결을 위해 개발된 암호화 인증 프로토콜로, WEP의 취약점이 보완되어 개발되었다. [Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack] [Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack] - Wired equivalent privacy - Wireless 암호화 기술 중 하나이며 오래된 암호화 방식으로 RC4 알고리즘을 사용한다. - 패킷 하나하나 마다 고유한 키 스트림을 이용하여 암호화하며 이를 위해 24비트짜리 초 a-gyuuuu.tistory.com - 유일한 임시키값으로 모든 패킷이 암호화되며, 패킷에는 Cracki..

IT/ㄴ Wi-Fi 2023.07.12

[Linux] Veil으로 백도어 생성하기 [Client-Side Attack / 백도어]

- [Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack] 에 이어서 백도어를 생성해보자. [Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack] - 백도어는 해당 장비의 전체 권한을 줄 수 있는 파일이다. - 백도어는 안티 바이러스 프로그램으로 잡을 수 있다. - Veil은 백신프로그램으로도 탐지되지 않는 백도어 생성 도구다. [Veil Github] GitHu a-gyuuuu.tistory.com [Veil으로 백도어 생성하기] 1. 페이로드 선택 및 설정 - go/meterpreter/rev_https.py 선택 - reverse / https => 역방향 https 연결 생성 - 역방향 = 대상 컴퓨터가 공격자의 컴퓨터로 연결 시도 = 백신..

[Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack]

- 백도어는 해당 장비의 전체 권한을 줄 수 있는 파일이다. - 백도어는 안티 바이러스 프로그램으로 잡을 수 있다. - Veil은 백신프로그램으로도 탐지되지 않는 백도어 생성 도구다. [Veil Github] GitHub - Veil-Framework/Veil-Evasion: Veil Evasion is no longer supported, use Veil 3.0! Veil Evasion is no longer supported, use Veil 3.0! - GitHub - Veil-Framework/Veil-Evasion: Veil Evasion is no longer supported, use Veil 3.0! github.com [백도어 생성 도구 Veil 설치] 1. Veil 설치 - 아래와 같이..

[Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack]

- Wired equivalent privacy - Wireless 암호화 기술 중 하나이며 오래된 암호화 방식으로 RC4 알고리즘을 사용한다. - 패킷 하나하나 마다 고유한 키 스트림을 이용하여 암호화하며 이를 위해 24비트짜리 초기화 벡터값 (IV)을 생성한다. - 초기화 벡터는 네트워크의 암호에 첨부되는데 사용자가 네트워크에 연결할 때 사용하는 랜덤 값이다. - 키 스트림 + 송신 패킷 = 암호화 패킷 - 전송하기 전 초기화 벡터를 같이 전송하고 AP 또한 복호화를 위해 키와 벡터가 필요하다. - AP도 똑같이 초기화 벡터를 이용하여 키 스트림을 만들고 복호화 진행한다. - 이러한 패킷들을 이를 해커가 중간에서 가로챈다 - 해커는 중간에서 가로채지만 키가 없어서 복호화할 수 없다. - 패킷 내용은 ..

IT/ㄴ Wi-Fi 2023.07.11

[Linux] 취약점 관리 프레임워크 Nexpose 설치 및 훑어보기

TRANSLATE with x English Arabic Hebrew Polish Bulgarian Hindi Portuguese Catalan Hmong Daw Romanian Chinese Simplified Hungarian Russian Chinese Traditional Indonesian Slovak Czech Italian Slovenian Danish Japanese Spanish Dutch Klingon Swedish English Korean Thai Estonian Latvian Turkish Finnish Lithuanian Ukrainian French Malay Urdu German Maltese Vietnamese Greek Norwegian Welsh Haitian Creol..

[Linux] JavaScript Code Injection 해보기 [bettercap / javascript]

- Code Injection은 불러온 웹 페이지에 Jacascript를 넣는 공격기법이다. - 공격 대상자의 Web Browser에서 공격자가 원하는 Code가 실행된다. - 특정 Link나 Image로 대체해버리거나, html 요소를 삽입하여 공격이 가능하다. [JavaScript Code Injection 해보기] 1. Javascript 작성하기 - 간단한 경고 메시지 script를 작성한다. - 웹 페이지에 접속하면 'javascript test' 라는 경고 메시지가 출력될 것이다. 2. Javascript 추가하기 - 실행할 hstshijack.cap 에 위에서 작성한 javascript를 추가한다. ,*:/root/alert.js - ,(콤마) 뒤에 위와 같이 작성한다. - payloads에..

[Linux] HTTPS 웹사이트 우회하여 접속하기 [bettercap / hstshijack]

- HTTP는 평문으로 데이터를 주고 받는 프로토콜이다. - 따라서, 보안에 취약하기 때문에 HTTPS 프로토콜이 개발되었다. - HTTP 의 응용 계층과 TCP 전송 계층 사이에 SSL/TLS 의 보안 계층을 추가하여, HTTP 메시지를 암호화하여 스니핑 공격을 방어한다. - 그렇기 때문에, HTTPS 웹사이트 자체에서 스니핑을 하면 암호화되어 그 내용을 볼 수 없다. - HTTPS로 주고 받는 데이터를 스니핑하기위해서 HTTP로 다운그레이드를 진행하여 평문으로 오가는 데이터를 스니핑 할 수 있다. [HTTPS 웹사이트 우회하여 접속하기] 1. HTTP 다운그레이드 공격 전 상태 - 먼저, 공격 전/후 상태를 확인해본다. - 공격 전은 연결이 보호되고 있음을 보여주고 있다. - 자물쇠를 눌러보면 볼 수..

[Linux] airodump-ng를 사용하여 무선 대역 별 패킷 스니핑하기 [airodump / 2.4Ghz / 5Ghz]

- 네트워크 대역은 네트워크가 신호를 전송하기 위해 사용할 수 있는 주파수를 의미한다. - 즉, 클라이언트가 지원하고 사용할 수 있는 주파수이어야한다. - 2.4Ghz 5Ghz 두 개의 대역이 존재한다. - airodump-ng 는 기본값으로 2.4Ghz만 스니핑한다. - 5Ghz는 별도의 추가 명령어로가 필요하다. - 당연하게도 무선 랜카드가 5Ghz를 지원해야한다. - 아이피타임에서 Monitor Mode와 5Ghz를 지원하는 무선 랜카드를 판매 중이다. [Linux] Wi-Fi Hacking 테스트를 위한 무선 랜카드 구입기 [Linux] Wi-Fi Hacking 테스트를 위한 무선 랜카드 구입기 [Lecture] 화이트 해킹 배우기 [Udemy 강의] 에서 적어 놓은 Wi-Fi 무선 랜카드가 도착..

IT/ㄴ Wi-Fi 2023.07.08

[Linux] airodump-ng를 사용하여 패킷 스니핑 하기 [airodump-ng / 항목별 설명]

- airodump-ng = 주변 무선 네트워크 mac 주소 / 채널 / 암호화 방식 / 암호화 알고리즘 / SSID 이름을 볼 수 있다. [airodump-ng를 사용하여 패킷 스니핑 하기] 1. 패킷 스니핑 도구 실행하기 airodump-ng wlan0 - 패킷 스니핑을 진행할 인터페이스를 지정하여 실행한다. - 현재 빨간 박스안의 ESSID가 지금 사용하고 있는 무선 네트워크다. - 항목별 설명 구분 설명 BSSID AP MAC Address PWR 해당 네트워크의 신호 강도 세기 Beacons 해당 네트워크가 그 존재를 알리기 위해 전송하는 프레임 숨겨져 있어도 beacon을 날려서 네트워크와 bssid를 알린다 #Data 데이터 프레임 수 #/s 10초간 수집한 데이터 패킷의 수 CH 해당 네트..

IT/ㄴ Wi-Fi 2023.07.08

[Linux] iwconfig를 사용하여 무선 랜카드 모드 변경하기 [airomon-ng / monitor mode]

- Wi-Fi Hacking을 진행하기에 앞서서 모드를 변경해야한다. - 기본적으로 두 가지 모드가 존재한다. - 하나는 Managed 모드가 있다. - AP 자신의 맥 주소로 오는 패킷만 캡쳐한다. - 다른 하나는 Monitor 모드가 있다. - 범위에 있는 모든 패킷을 캡쳐한다. - 네트워크 연결이 필요없는 공격 기법이며, 주변의 모든 패킷을 캡쳐하여 공격할 수 있는 곳을 모색해야한다. [iwconfig를 사용하여 무선 랜카드 모드 변경하기 ] 1. 변경 전 상태 확인 - 무선 랜카드가 정상 동작하는지 확인한다. - 현재 모드가 Managed로 설정되어 있다. 2. Monitor Mode로 변경하기 - Mode 변경 전 무선 랜카드 인터페이스를 Down 한다. ifconfig wlan0 down - ..

IT/ㄴ Wi-Fi 2023.07.08
반응형