목록Study (29)
TH3 6R3@T H@CK
파일 업로드 취약점 공격 실습 · 실습 환경 구성 → Burp Suite- Proxy: 브라우저와 웹 서버간 요청 및 응답을 Intercept > 분석 및 수정- History: Burp Suite w/ Proxy 이후 모든 히스토리 저장- Repeater: 반복적 요청 수행- Decoder: URL, Base64 디코딩 및 해시 값 계산- Comparar: 요청에 따른 응답들을 비교 · Web Shell 업로드 · 방법: Burp Suite를 이용해 Content-Type 기반의 파일 업로드 제한 우회- Burp Suite 실행 → Proxy → Open Browser- Choose File → "1.php.jpeg" 선택* Content-Type 제한 우회를 위해 확장자명 변환- Burp Suite..
※ 암호응용 수업 내용 복습 아핀 암호 ∙ 덧셈 암호와 곱셈 암호는 비밀키에 가능한 모든 경우(26가지, 12가지)를 대입해보고 해독 가능 → 전수조사 공격 (Brute force attack) ∙ 보안성을 높일 수 있는 방법? - 덧셈 암호를 두 번 적용하면? x → x + k1 + k2 (mod 26) k = k1 + k2 (mod 26)일 때 덧셈 암호를 한 번 적용한 것과 같음 - 곱셈 암호를 두 번 적용하면? x → x ∙ k1 + k2 (mod 26) k = k1 ∙ k2 (mod 26)일 때 곱셈 암호를 한 번 적용한 것과 같음 - 곱셈 암호와 덧셈 암호를 한 번씩 적용하면? → 아핀 암호 x → α ∙ x + β (mod 26) ∙ 총 가능한 키의 개수 = (α , β)의 개수 = 12 ∙..
Watering Hole 공격 실습 · 피해자 터미널에서, 취약한 버전의 Firefox 설치 * MOZ_DISABLE_CONTENT_SANDBOX: Firefox 샌드박스 보호 기능 비활성화 · 공격자 터미널에서, Metasploit Framework를 이용한 공격 수행 · 피해자 터미널에서, 공격자의 웹 사이트 접속 · 피해자의 브라우저가 Exploit 되고, 공격자의 AGENT 코드 실행 중 · 공격자 터미널 화면 Windows 패스워드 크랙 실습 · 실습 환경- 공격자: Linux- 피해자: Windows · 피해자 시스템(Windows)에서, 해시 덤프 툴(PwDump7.exe)을 이용하여 NTLM 해시 덤프- 관리자 권한으로 'cmd' 실행 후, 아래 명령을 통해 Windows 패스워드 해시 값..
1. Worm Malware that can reproduce itself for the purposes of spreading itself to other computers in the network. Particularly nasty, worms can either be simply a means of slowing down a system by eating up resources, or by committing exploits such as installing back doors or stealing data. 2. Cloud You already utilize cloud computing if you use Gmail for email, Google Drive for document storage..
· 옵코드 opcode: 명령어 - ex) mov, push · 오퍼랜드 operand: 인자, 명령어 다음에 "어떤 장소로 값을 넣을 것인지" 또는 "명령어에 해당하는 값" - 오퍼랜드가 2개인 경우 → 앞의 오퍼랜드: destination / 뒤의 오퍼랜드: source · EAX: Accumulator - 산술 계산을 하며, 리턴값을 전달 · EDX: Data - EAX와 역할은 같되, 리턴 값의 용도로는 사용되지 않음 · ECX: Count - 루프문을 수행할 때 카운팅하는 역할 - 미리 루프를 돌 값을 넣어놓고 감소시키며 루프 카운터가 0이 될 때까지 카운팅 · EBX: Base - 레지스터가 하나쯤 더 필요하거나 공간이 필요할 때 등 적당한 용도를 프로그래머나 컴파일러가 알아서 만들어서 사용 ..
· 메타스플로잇 콘솔 실행: msfconsole 입력 · MSFconsole 도움말: 명령의 결과로 사용법, 도구에 대한 설명, 다양한 옵션 플래그 출력ex) 호스트와 통신하기 위한 connect 명령의 도움말: help connect · MS08-067 익스플로잇: 원격 프로시저 호출(RPC) 서비스의 취약점을 공격하는 익스플로잇으로 유명한 컨피커 웜(Conficker worm)에서 사용됐음 · use 명령을 사용해 찾은 모듈 로드 → info 0, use 0, use exploit/windows/smb/ms08_067_netapi· 다음과 같이 msf 프롬프트 변경· ms08_067_netapi 모듈이 선택됐고 프롬프트에 입력된 명령으로 익스플로잇을 수행할 수 있음을 보여줌※ 익스플로잇을 선택한 상황..
AGENT· 사용자의 개입 없이 주기적으로 정보를 모으거나 또는 일부 다른 서비스를 수행하는 소프트웨어 프로그램· 제어 서버와 통신을 통해 사전 정의된 행위를 수행하고 데이터 수집 후 전송 AGENT = Malware· 공격 대상 시스템에 설치되어 실행· 탐지되지 않고· 공격자의 C&C(Command & Control) 서버와 지속적으로 통신하며· 공격자의 명령을 받아 실행하고· 결과를 전송 구현해야 될 AGENT 기능 · 바인드 쉘(Bind Shell)- TCP 포트에서 Attacker의 연결 대기 - Victim의 앞 단에 방화벽(Firewall)이 없거나, Victim이 공인(Public) IP를 사용하는 경우에 적합- 공격 탐지 가능성 높음: TCP Port Listening · 공격자 접속 시..
Bind Shell vs. Reverse Shell ※ Reference: https://velog.io/@security_code Bind Shell· Bind Connection: Victim에서 포트를 열고 Attacker가 Victim으로 접속하는 연결 방식· Bind Connection의 조건- Victim에 방화벽이 없어야 함- 방화벽이 있다면 Victim에서 포트를 열었지만 Attack가 접속할 수 없음 · Bind Shell: Bind Connection을 기반으로 Victim에서 포트를 열고 뒤에서 쉘이 대기하고 있다가 Attacker가 Victim으로 접속하면 쉘이 실행되는 공격 형태· Bind Shell의 조건- Victim의 방화벽 비활성화- Victim에 포트를 열고 뒤에 쉘(/b..