글 전체보기

반응형
웹 보안/DVWA 실습

[DVWA 실습] Command Injection

[DVWA 실습] Command Injection✔ 공격 대상 : 👉 입력창은 IP 주소를 넣어 ping을 확인하는데, 이곳을 통해서 다른 시스템 명령어가 실행되도록 하면 된다.📌 1. Low Level우선, IP주소를 넣으면 아래와 같이 뜬다. 해당 검색창에 시스템 명령어를 넣어 보았다.1) `ls`👉 아무것도 뜨지 않는다. 2) `127.0.0.1; ls`IP 주소 뒤에 `;`을 붙이고 시스템 명령어(`ls`)를 입력하였다.👉 `ping 127.0.0.1` 결과와 함께 `ls` 결과가 나온다.(성공😀) 3) `127.0.0.1; cat /etc/passwd`추가적으로 계정정보도 확인해 보았다. 👉 `ping 127.0.0.1` 결과와 함께  `cat /etc/passwd` 결과도 나온다. ..

웹 보안/웹 해킹

[웹 해킹] Command Injection

[웹 해킹] Command Injection1. 개요Command Injection은 애플리케이션이 시스템 명령어를 실행하기 위해 사용자의 입력을 포함할 때, 공격자가 입력을 조작하여 추가 명령어를 삽입하거나 실행하도록 만드는 방식📌 공격 조건 :1. 애플리케이션이 운영체제 명령어를 호출해야 하는 경우2. 입력값에 대한 검증이 충분하지 않은 경우 Command Injection 공격은 2021 OWASP Top 10에서 `Injection`에 해당된다. 2. 공격 예시📕 예시1$output";}?>위와 같이 `ping` 명령어에 사용자 입력($ip)을 포함하여서 실행되는데, 공격자가 입력값을 조작하여 추가 명령어를 수행할 수 있음. Unix/Linux일 때 예시 : `8.8.8.8; cat /etc/..

웹 보안/DVWA 실습

[DVWA 실습] Brute Force Attack

[DVWA 실습] Brute Force Attack📌 1. Low Level✔ 공격 대상 : 로그인 페이지👉 brute force 공격을 해야 하는 로그인 페이지. 무작위로 대입하여 Username이랑 Password를 얻어내면 된다.✔ 공격 도구 : `Burp Suite` 도구를 이용하여 무차별 공격 1. Burp Suite를 통해서 Proxy 설정을 한다. 2. Proxy 설정 후 `Intercept`를 하게 되면, HTTP Request 되는 패킷을 확인할 수 있다.👉 GET 방식으로 `username`과 `password` 파라미터 값이 전달 된다. 3. Intruder 이용하기- Proxy에서 HTTP history에서 원하는 요청의 오른쪽 마우스 클릭 → `Send to Intruder`..

웹 보안/웹 해킹

[웹 해킹] Brute Force (브루트포스 공격, 무차별 대입 공격)

[웹 해킹] Brute Force (브루트포스 공격, 무차별 대입 공격, 무작위 대입 공격)1. 개요인증 시스템을 뚫기 위해서 가능한 모든 조합의 비밀번호 또는 키를 시도하는 공격 기법. 이 공격은 시스템의 취약점을 찾기 위한 가장 기본적인 방법 중에 하나로 단순하지만 성공 가능성이 있음.대부분의 암호화 방식은 이론적으로 무차별 대입 공격에 대해서 안전하지 못하며, 충분한 시간이 존재하면 암호화된 정보를 해독이 가능함. 하지만, 대부분의 경우 비용이나 시간의 제약 때문에 공격을 방지함.✔ [참고] AES 암호 (현재 가장 강력하고 널리 사용되는 암호)가 안전한 이유AES-128: 키 길이 128비트 → 2^128 가지 키 조합.AES-192: 키 길이 192비트 → 2^192 가지 키 조합.AES-256..

웹 보안/DVWA 실습

[웹 보안] DVWA 설치하기

[웹 보안] DVWA 설치하기*이글은 과거에 DVWA로 실습했던 글을 다시올리는거여서 현재 버전과 맞지 않을 수 있음* 1. DVWA 개요DVWA(Damn Vunlerable Web Application)은 취약한 웹 어플리케이션으로 웹 모의해킹을 연습하기 위한 어플리케이션DVWA는 리눅스기반의 OS에서 `Apache` + `PHP` + `MySQL(또는 MariaDB)`로 이루어져있다. 2. Kali Linux에 DVWA 설치하기 📌 Kali Linux 설치하기1) https://www.kali.org/downloads/ 에서 ios다운2) Oracle VM VirtualBox에 ios파일을 넣어서 설치 📌 DVWA 설치하기1) 설치파일 다운받기www.dvwa.co.uk 홈페이지에서 `DVWA-1...

웹 보안

[WEB] 웹의 이해

웹의 이해💻1. HTTP란?HTTP는 OSI 7계층에 속하는 프로토콜로 우리가 흔히 아는 웹페이지에 접속할때 사용하는 프로토콜이다. 📌 URL웹 리소스에 접근하기 위해서 사용하는 주소로, 인터넷 상에서 리소스를 식별하고 위치를 지정하는 역할을 한다.프로토콜://호스트이름:포트번호/경로?파라미터ex) http://example.com/login.jsp?id=test프로토콜 : http://또는 https://로 시작하고, URL에서 사용하는 프로토콜을 나타낸다.호스트이름 : 도메인이름 또는 IP주소를 통해 서버의 위치를 지정한다.포트번호(선택사항) : 요청이 전송되는 네트워크의 포트를 지정. 기본적으로 생략가능하며, 생략 시 HTTP는 80, HTTPS는 443포트를 사용한다.경로 : 서버의 리소스를 ..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] TTPs#2 스피어 피싱으로 정보를 수집하는 공격망 구성 방식 분석

TTPs#2스피어 피싱으로 정보를 수집하는 공격망 구성 방식 분석출처 : KISA 보호나라, https://boho.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000127&searchWrd=TTPs&menuNo=205021&pageIndex=2&categoryCode=&nttId=35471 KISA 보호나라&KrCERT/CCKISA 보호나라&KrCERT/CCwww.boho.or.kr1. 서론2. 개요3. ATT&CK Matrix - Initial Access : 최초 침투 - Execution : 실행 - Persistence : 지속성 유지 - Privilege Escalation : 권한 상승 - Defense Evasion : 방어 회피 - Credential Acce..

웹 보안

[웹 보안] SSRF 취약점

[웹 보안] SSRF 취약점Server-Side Request Forgery 1. 개요SSRF 공격은 2021년 OWASP TOP10에 새로 추가된 항목이다. 서버 측에서 위조된 HTTP요청을 발생시켜 직접적인 접근이 제한된 서버 내부 자원에 접근하여 외부로 데이터 유출 및 오동작을 유발하는 공격을 SSRF(Server-Side Request Forgery)라고 한다.공격이 발현되는 시점이 CSRF는 클라이언트 측이고, SSRF는 서버 측인 것이 차이점이다.CSRF는 웹 브라우저 하이재킹을하여 사용자로 하여금 악성 요청을 수행하도록 한다면, SSRF는 접근이 제한된 내부환경에 추가 공격이 가능하기 때문에 공격 영향도가 높다. 2. SSRF 공격 예시 정상 요청 :GET https://test.com/id..

반응형
제나나
'분류 전체보기' 카테고리의 글 목록