반응형

분류 전체보기 191

[DVWA] - Insecure CAPTCHA 설정

Insecure CAPTCHA 초기 설정 reCAPTCHA key가 Missing되어 있으므로 키를 받급받아야한다. www.google.com/recaptcha/admin 로그인 - Google 계정 이메일 또는 휴대전화 accounts.google.com 위 사이트에서 키를 발급 받을 수 있다. /var/www/dvwa/config/config.inc.php 에서 캡챠를 추가해주면된다. 싱클 쿼터 사이에 키를 입력하면 된다. 키를 입력한 후 다시 페이지에 들어가면 잘 실행된다.

WEB hacking/DVWA 2022.10.12

[DVWA] - Reflected Cross Site Scripting (XSS) Low 단계

Reflected Cross Site Scripting (XSS) 리플렉티드 크로스 사이트 스크립팅 취약점은 요청 메시지에 입력된 스크립트 코드가 즉시 응답메시지를 통해 출력되는 취약점이다. BeEF 공격 프레임워크는 웹 브라우저 기반의 침투 프레임워크로 게시판에 스크립트를 삽입해서 특정한 행동을 취하게 하는 공격 기법인 XSS 공격 모듈을 만드는데 특화된 툴이다. [Webhacking] BeEf 를 이용한 XSS 취약점 공격 The Brower Exploitation Framework - 웹 브라우저 기반의 공격 BeEF는 웹 브라우저를 공격하기 위한 여러 공격 모듈이 포함된 공격 테스트 프레임워크이다. 게시판에 스크립트를 삽입해서 특정한 행동을 haerinn.tistory.com 위 사이트를 참고하였..

WEB hacking/DVWA 2022.10.11

[DVWA] - Command Injection Low 단계

Command Injection 커멘트 인젝션(Command Injection)이란 명령어를 삽인한다는 뜻으로, 웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송하여 웹 서버에서 해당 명령어를 샐행하도록 하는 공격이다. input 박스에 ip 주소를 입력하면 해당 ip주소로 ping명령어를 실행한 후 그 결과를 리턴해 주는 페이지이다. 일단 로컬 ip주소(127.0.0.1)을 입력하고 실행해 보겠다. 그림 2와 같이 ping명령어를 실행한 결과를 출력한다. 소스코드를 한번 살펴보겠다. 소스코드 소스코드를 살펴 보면 shell_exex()라는 함수가 호출된다. 이 함수는 시스템 명령어를 내리는 함수이다. ping 뒤에 $target이라는 변수가 오는데, 이 변수는 우리가 입력한 값이다. 하지만 소스코..

WEB hacking/DVWA 2022.10.10

[DVWA] - SQL Injection(Blind) Low 단계

SQL Injection(Blind) 블라인드 SQL인젝션이란 결과를 직접적으로 알 수는 없어도, 참과 거짓일 때의 결과 차이를 분석하여 어떤 정보를 알아내는 기법이다. User ID값에 1을 한번 넣어보겠다. ID값에 1을 입력하니, 데이터베이스에 존재한다는 메시지만 나온다. 다음 '(싱글쿼터)를 입력하여 어떤 결과를 나타내는지 확인하겠다. id값에 1부터 6까지 넣어봤는데 1에서 5까지는 계정이 존재를 하였고 6부터는 계정이 존재하지 않는다. 싱글쿼터를 입력하니 데이터베이스에 사용자가 존재하지 않다고 뜬다. 그냥 sql injection문제에서는 싱글쿼터를 입력하면 에러가 났는데 sql injection(blind)에서는 에러가 나지 않는다. 그래서 sql 쿼리문이 사용되고 있는지 알기 어렵다. 만약..

WEB hacking/DVWA 2022.10.09

[DVWA] - SQL Injection Low 단계

SQL Injection Where 구문 우회 SQL Injection문제이다. 소스코드를 한번 보겠다. id값을 get방식으로 받고 쿼리 부분에서 user_id가 id인 users테이블에서 first_name과 last_name을 가져오는 것을 알 수있다. User ID부분에 '(싱글쿼터)를 넣으면 그림 3과 같은 에러가 뜬다. SQL 문법에서 에러가 났다고 한다. 왜냐하면 쿼리 부분을 보면 user_id = ''' 이라고 들어가기 때문에 싱글쿼터의 쌍이 맞지않아 형식에러가 발생한다. User ID에 1을 넣어본다. User ID에 1을 넣으면 ID가 1인 사용자인 admin 사용자가 출력한다. 이제 아래와 같은 값을 넣어 보겠다. ' or '1' = '1 sql 쿼리문을 조작하여 user_id = '..

WEB hacking/DVWA 2022.10.08

[DVWA] - Brute Force Low 단계

DVWA 소개 DVWA는 모의해킹 테스트를 위한 환경이다. DVWA의 기본 사용자 계정은 admin/password이다. Security Level을 Low로 설정하고 Brute Force를 클릭한다. Brute Force Low 단계 password에 1234를 입력을 하니 Username 또는 password가 옳지않다고 한다. 패스워드를 여러 번 틀리게 입력하더라도, 계속 아이디와 패스워드가 일치하지 않다고만 표시할 뿐 시간 지연과 같은 다른 제한은 발생하지 않는다. 이런 경우 브루트 포스 공격에 취약하다고 할 수있다. 버프 스위트를 확인해보면 username = admin이고 password = 1인 패킷을 보낸것을 알 수 있다. 방금 입력한 요청에서 마우스 우클릭 메뉴를 이용하여 인트루더로 보낸..

WEB hacking/DVWA 2022.10.07

[Hackerschool FTZ] - trainer1

Trainer1 아이디 : trainer1, 비밀번호 : trainer1 LS, Ls, lS등 대소문자를 구분하므로 소문자로 ls입력해야지 알아먹음 퀴즈 파일의 속성을 보면 d로시작하므로 디렉토리이다. 답은 2이다. 이것또한 디렉토리이므로 답은 2이다. 이것은 - 로 되어있으므로 파일이다. 답은 1이다. d로 시작하므로 디렉토리이다. 답은 2이다. 파일의 용량은 3861이다. 이 부분이 파이르이 용량부분이다. 다 맞았다. 100점이라 리눅서의 기질이 보인다고한다. trainer2 비밀번호 : linuxer

[Hackerschool FTZ] - level 3 문제

문제 내용 hint를 보면 autodig의 소스코드를 보여주고 있다. argc가 2개가 아니면 종료가 된다. => 인자를 1개 넣어줘야함 strcpy로 dig @를 cmd에 복사하고있다. strcat(A,B)함수는 문자열을 이어붙이는 함수로 A뒤에 B를 붙인다. 마지막에 system함수로 입력받은 명령어를 실행할 수 있다. 힌트를 보면 동시에 여러 명령어를 사용하기 위해 ;(세미콜론)을 사용하면 되고 문자열 형태로 명령어를 전달하기 위해서는 '(싱글 쿼터), "(더블 쿼터)를 사용하면된다. 인자에 '8.8.8.8;my-pass'을 넣어주면 dig @8.8.8.8을 실행한 후 my-pass를 실행하게 될 것이다. 일단 autodig파일의 위치를 찾아보겠다. autodig파일은 /bin디렉터리 아래에 있는 ..

[Hackerschool FTZ] - level 2 문제

문제 내용 hint 파일을 확인해보니 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... 이라고 한다. 텍스트 파일 편집 중 쉘의 명령을 실행시킬수 있는 텍스트 파일은 vi에서 실행시킬 수 있다. level 1번 문제처럼 setUID 권한을 가지고 있는 소유자가 level3인 파일을 찾아보았다. /usr/bin/editor이라는 파일이다. /usr/bin/editor 파일을 확인해보면 group사용자가 level2이고 소유자가 level3인것을 보아 level2에서 실행시키면 level3의 권한을 가진다. editor파일은 32비트 ELF 실행파일이므로 한번 실행해 보도록 하겠다. 실행을 하니 vi 편집기가 떴다. 아까 힌트를 보면 편집기능에서 쉘의 명령어를 실행시킬 수 있다고 하였다. vi편집..

반응형