Hacking/Penetration Testing & CTF
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격
2023.11.03- 2023.11.01 - 해당 블로그의 내용에는 실제로 웹 취약점 진단을 하는 과정이 언급되어 있습니다. 해당 게시글의 내용은 오롯이 필자의 공부와 보다 더 심도 깊은 이해를 위함이며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 나는 여태 XSS 구문을 아주 단순하게 생각했다. 처음에는 구문을 몽땅 긁어와서 자주 쓰이고 눈에 익는 구문들을 사용했었다. 주로 와 같이 태그를 이용한 XSS뿐이였다. 그러다 시간이 지나면서 내가 취약점 진단을 위해 구문을 입력할 때 구문들이 어떻게 바뀌며 입력한 구문들의 변화에 주목하며 치환이라는것을 알았다. 치환도 치환나름이라 어떨때는 그냥 무조건 안되겠구나 하고 넘기는게 대다수였다..
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어)
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어)
2022.11.11- 2022.11.11 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 Kali - Attacker - Debian GNU Windows - Victim - Windows 7 IP 목록 Host - IP Address Kali - 10.10.50.12 Windows 7 - 10.10.0.254 시나리오 내용 공격자는 여러 호스..
[9] Kali에서 DOS공격 및 툴 설치와 패킷 탐지 (Xerosploit)
[9] Kali에서 DOS공격 및 툴 설치와 패킷 탐지 (Xerosploit)
2022.11.11- 2022.11.11 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 해킹공격의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 또한 본 게시글의 공격 행위는 네트워크에 과도한 피해를 줄 수 있으므로 똑같이 하는 실습자는 환경에 대해 고려해야 합니다. 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 Kali Linux - Attacker - Debian GNU [ver. 2022.03] Ubuntu Linux - Victim - U..
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹
2022.09.05- 2022.09.05 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU Beelzebub - Victim - Ubuntu IP 목록 Host - IP Address KALI - 192.168.100.128 Beelzebub - 192.168.100.130 시나리오 내용 bur..
[7] CTF:Breakout user,rOOt 텍스트 모의해킹
[7] CTF:Breakout user,rOOt 텍스트 모의해킹
2022.09.01- 2022.08.31 - 220831 ~ 220901 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU Breakout - Victim - Debian GNU IP 목록 Host - IP Address KALI - 192.168.181.128 Breakout - 192.168.1..
[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)
[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)
2022.08.27- 2022.08.27 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker-Debian GNU Earth - Victim - Fedora Linux IP 목록 Host - IP Address KALI - 192.168.20.128 Earth - 192.126.20.133 시나리오 내용 Vulnhub에서..
[5] docker에 대한 무작위대입공격 모의해킹
[5] docker에 대한 무작위대입공격 모의해킹
2022.08.22- 2022.08.22 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다. 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attack - Debian GNU docker - Victim - Linux IP 목록 Host - IP Address KALI - 192.168.206.131 docker - 192.168.206.132 시나리오 내용 docker내 설치된..
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
2022.08.19- 2022.08.19 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU beebox - Victim - Linux IP 목록 Host - IP Address KALI - 192.168.206.128 beebox - 175.198.224.248 시나리오 내용 OpenSSL의 취약..
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
2022.08.19- 2022.08.19 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI | Attacker | Debian GNU 10 Metasploitable2 | Victim | Linux IP 목록 Host - IP Address KALI | 192.168.206.128 Metasploitable2 | 192.168192.128..
[2] hfs 취약점을 이용한 모의해킹
[2] hfs 취약점을 이용한 모의해킹
2022.08.04- 2022.08.03 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI | Attacker | Debian GNU 10 Windows 7 | Victim | Microsoft Windows IP 목록 Host - IP Address KALI | 192.168.52.130 Windows 7 | 192.168.52.128 ..
[1] OS Command Injection을 이용한 모의 해킹
[1] OS Command Injection을 이용한 모의 해킹
2022.08.04- 2022.08.03 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 VM ware ESXi | VM | VM ware vyos | Router | Debian GNU pfSense | Firewall | FreBDS 11 mint linux | SOC | Ubuntu Linux beebox | DMZ | Ubuntu Linu..