Hacking
[역량강화] TLS 1.0, TLS 1.1 버전이 취약한 이유
[역량강화] TLS 1.0, TLS 1.1 버전이 취약한 이유
2024.03.21- 2024.03.21 - 마찬가지로, 두번째 역량강화가 끝났다. 한.. 20일 새벽에 끝났는데 바로 올릴까 하다가 업무 끝나고 조금 쉬다보니 ㅋㅋㅋ 시간이 벌써 하루가 다 가버렸다. 각설하고 바로 시작해보자. 목차 1. TLSv1.0, TLSv1.1 버전이 왜 취약한가? 2. 아래의 사이트를 통해 target(도메인)을 진단후 결과값에서 TLSv1.0, v1.1 버전 접속이 가능여부 확인 ssl 취약점 분석 사이트 : https://www.ssllabs.com/ssltest/ 3. openssl.exe 가 무엇인지 조사하기 & 설치 4. openssl을 통해 target(도메인)이 사용중인 TLS 버전이 뭔지 알 수 있는 방법 조사하기 5. openssl을 통해 target(도메인)에 TLSv1.0, ..
[역량강화] Burp Suite 기초
[역량강화] Burp Suite 기초
2024.03.19-2024.03.19- 2022년에 입사한 회사에서 최근에 다른 사이트로 부서이동을 했다. 그와 동시에 새로 이동한 사이트에서 좋은 선배를 만나 역량강화 트레이닝을 받게 되었다. 사실 다 아는 기초역량 이지만 과제를 주시며 하셨던 첫 서두는 탄탄한 기초지식이였다. 그래서 Notion이든, 블로그든 어디든 이걸 기록함으로써 나중에 정보가 필요할때 다시 찾기 쉽게 관리를 잘 해두라고 하셨다. 100번 생각해도 101번 맞는생각이라 나도 내가 공부한것들을 여기 블로그에 작성하여 남기기로 했다. 애초에 이 블로그가 그런것을 목적으로 만들었기때문에..본디 개개인의 역량을 잘 다듬을 수 있길 ※ 본 아래 글은 제가 설명하고 추후에 이해가 쉽도록 풀어쓴 해석 및 기능의 설명이 있습니다. 따라서, 본디 그 기능의 정의..
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격
2023.11.03- 2023.11.01 - 해당 블로그의 내용에는 실제로 웹 취약점 진단을 하는 과정이 언급되어 있습니다. 해당 게시글의 내용은 오롯이 필자의 공부와 보다 더 심도 깊은 이해를 위함이며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 나는 여태 XSS 구문을 아주 단순하게 생각했다. 처음에는 구문을 몽땅 긁어와서 자주 쓰이고 눈에 익는 구문들을 사용했었다. 주로 와 같이 태그를 이용한 XSS뿐이였다. 그러다 시간이 지나면서 내가 취약점 진단을 위해 구문을 입력할 때 구문들이 어떻게 바뀌며 입력한 구문들의 변화에 주목하며 치환이라는것을 알았다. 치환도 치환나름이라 어떨때는 그냥 무조건 안되겠구나 하고 넘기는게 대다수였다..
[4] HTTP 통신을 하는 프로그램(CS)를 버프에서 잡아보자
[4] HTTP 통신을 하는 프로그램(CS)를 버프에서 잡아보자
2023.05.06- 2023.05.06 - 해당 블로그의 내용에는 실제로 모의해킹 및 취약점 진단에 사용되고 있는 실제 진단도구가 언급됩니다 해당 프로그램은 보안점검, 보안교육을 위해서만 사용하길 권장하며 블로그 내용의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 발생하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 허가받지 않는 해킹은 명백한 불법입니다. 안녕하세요. wolfcall입니다. 모두들 어른이날 잘 지내고 계시죠? 오늘은 http통신을 하는 프로그램을 버프에서 확인하는 방법을 기록합니다. 업무를 하다가 개발 진단 및 S/W도입검토, 장비 입고 등의 이유로 인프라 진단이 있을 수 있지만 S/W 보안성검토로 프로..
[3] 버프에 SSL이 적용된 사이트 proxy 환경 설정하기(인증서 에러)
[3] 버프에 SSL이 적용된 사이트 proxy 환경 설정하기(인증서 에러)
2023.04.28- 2023.04.28 - 버프를 통해 SSL이 적용된 https 사이트에 접근을 하다보면 위와 같은 에러 메세지를 맞딱뜨리게 된다. 문구는 이렇다. 공격자가 www.daum.net에서 정보 (예:비밀번호, 메시지, 신용카드 등)를 도용하려고 시도 중일 수 있습니다. 하지만 걱정하지 않아도된다. 이유는 그 공격자가 내가 조금전에 사용한 버프이기 때문이다 ㅋㅋ 이경우 보통 신뢰할 수 없는 인증서이거나 인증서가 없을때 발생하는데 아래의 과정을 거쳐 해결 할 수 있다. 우선 버프안에서 자체적인 브라우저를 열고 주소창에 아래와 같이 입력하여 접근한다. http://burp 간혹 일반 브라우저에서 해당 위 사이트에 접근하려고 하는데 그럴경우 당연히 되지 않는다. 반드시 버프 자체 브라우저에서 해당 경로로 접근해야..
[2] Burp Suite와 프록시를 같이 사용해보자(Proxy switcher Lite)
[2] Burp Suite와 프록시를 같이 사용해보자(Proxy switcher Lite)
2023.04.27- 2023.04.27 - 해당 블로그의 내용에는 실제로 모의해킹 및 취약점 진단에 사용되고 있는 실제 진단도구가 언급됩니다 해당 프로그램은 보안점검, 보안교육을 위해서만 사용하길 권장하며 블로그 내용의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 발생하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 허가받지 않는 해킹은 명백한 불법입니다. # Info Proxy Switcher Lite 제작사 : Proxy Switcher 버전 : v7.3.0 7926 (23.04.27 기준) / Lite 용량 : 3,970kb 유형 : 응용프로그램(.exe) 다운로드 명 : ProxySwitcherLite.exe 다운..
[1] 보안 점검도구 Burp Suite 초기 셋팅
[1] 보안 점검도구 Burp Suite 초기 셋팅
2023.04.26- 2023.04.26 - 해당 블로그의 내용에는 실제로 모의해킹 및 취약점 진단에 사용되고 있는 실제 진단도구가 언급됩니다 해당 프로그램은 보안점검, 보안교육을 위해서만 사용하길 권장하며 블로그 내용의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 발생하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 허가받지 않는 해킹은 명백한 불법입니다. #info Burp Suite 제작사 : PortSwigger 버전 : v2023_3_5(23.04.26 기준) / Community Edition 용량 : 251,761kb 유형 : 응용프로그램(.exe) 다운로드 명 : burpsuite_community_windo..
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어)
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어)
2022.11.11- 2022.11.11 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 Kali - Attacker - Debian GNU Windows - Victim - Windows 7 IP 목록 Host - IP Address Kali - 10.10.50.12 Windows 7 - 10.10.0.254 시나리오 내용 공격자는 여러 호스..
[9] Kali에서 DOS공격 및 툴 설치와 패킷 탐지 (Xerosploit)
[9] Kali에서 DOS공격 및 툴 설치와 패킷 탐지 (Xerosploit)
2022.11.11- 2022.11.11 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 해킹공격의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 또한 본 게시글의 공격 행위는 네트워크에 과도한 피해를 줄 수 있으므로 똑같이 하는 실습자는 환경에 대해 고려해야 합니다. 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 Kali Linux - Attacker - Debian GNU [ver. 2022.03] Ubuntu Linux - Victim - U..
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹
2022.09.05- 2022.09.05 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU Beelzebub - Victim - Ubuntu IP 목록 Host - IP Address KALI - 192.168.100.128 Beelzebub - 192.168.100.130 시나리오 내용 bur..
[7] CTF:Breakout user,rOOt 텍스트 모의해킹
[7] CTF:Breakout user,rOOt 텍스트 모의해킹
2022.09.01- 2022.08.31 - 220831 ~ 220901 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU Breakout - Victim - Debian GNU IP 목록 Host - IP Address KALI - 192.168.181.128 Breakout - 192.168.1..
[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)
[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)
2022.08.27- 2022.08.27 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker-Debian GNU Earth - Victim - Fedora Linux IP 목록 Host - IP Address KALI - 192.168.20.128 Earth - 192.126.20.133 시나리오 내용 Vulnhub에서..
msfconsole 명령어 저장(자동화) 세팅
msfconsole 명령어 저장(자동화) 세팅
2022.08.23- 2022.08.23 - MSFCONSOLE metasploit ( aka msfconsole ) 01. 특징 - 공격 도구 - 취약점 분석, 공격 도구, 보안 평가 - 루비(Ruby)언어로 제작된 도구 - 모듈화 02. 활용 - 모의 해킹, 취약점 진단, 자동화 도구 03. 용어 - exploit(익스플로잇) : 공격 행위 시작 (시스템, 어플리케이션, 서비스 등) - payload(페이로드) : 셸 코드, 공격 코드 - Module(모듈) : 루비 모듈 - Session(세션) : msf와 공격 대상과의 상호 연결 04. 모듈 - exploit : 공격 행위 시작 - Auxialiary : 페이로드를 필요로 하지 않는 공격, 정부 시집 관련 공격 - Post : 익스플로잇 공격 후 추가 공격 - P..
[5] docker에 대한 무작위대입공격 모의해킹
[5] docker에 대한 무작위대입공격 모의해킹
2022.08.22- 2022.08.22 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다. 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attack - Debian GNU docker - Victim - Linux IP 목록 Host - IP Address KALI - 192.168.206.131 docker - 192.168.206.132 시나리오 내용 docker내 설치된..
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
2022.08.19- 2022.08.19 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU beebox - Victim - Linux IP 목록 Host - IP Address KALI - 192.168.206.128 beebox - 175.198.224.248 시나리오 내용 OpenSSL의 취약..
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
2022.08.19- 2022.08.19 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI | Attacker | Debian GNU 10 Metasploitable2 | Victim | Linux IP 목록 Host - IP Address KALI | 192.168.206.128 Metasploitable2 | 192.168192.128..