반응형

해킹 56

Tryhackme OpenVPN 설정 방법

Tryhackme사이트에 접속 후 로그인 로그인을하고 Access로 들어가면 그림 2와 같은 화면을 출력한다. 오른쪽 초록색 부분을 kali리눅스에서 다운을 받는다. 다운로드 폴더에 들어가면 ovpn이라는 확장자를 가진 파일이 있음을 확인할 수 있다. openvpn --config seducernameless8.ovpn openvpn --config 다음에 다운받은 파일의 경로를 넣으면 된다. 그리고 Initialization Sequence Completed이라는 문구가 뜨면 완료!! 이 창은 계속 유지시켜야한다!! IP를 할당 받았고 이제 칼리리눅스에서 tryhackme문제에 접근을 할 수 있다!!

[비박스(bWAPP)] - Text Files (Accounts)

이 페이지는 회원가입 페이지이다. id와 password를 입력하고 Insert 버튼을 누른다. id와 password를 hello로 설정을 하였다. 이 페이지는 실습 페이지 이므로 계정정보가 담겨져있는 파일을 다운로드 받을 수 있다. 한번 다운로드 받아 보겠다. 그림 3번 처럼 패스워드가 평문으로 저장되어있다. 만약 패스워드가 평문으로 저장되어 있을 경우 해커한테 공격을 당했을 때 평문으로 된 패스워드에 접근이 가능하게 된다. 따라서 패스워드를 평문으로 저장할것이 아니라 해시로 저장을 해야한다.

rev-basic-1 LEVEL 1

1. 문제 정보 1.1 문제 이름 rev-basic-1 (dreamhack) 1.2 문제 설명 문제를 실행하면 문자열을 받도록 되어있다. 문자열을 넣었을 때 프로그램 내부에서 검증을 거쳐 검증이 통과하면 Correct 통과하지 못하면 Worng을 출력한다. 1.3 문제 분야 ◼️ 리버싱 2. 풀이 2.1 정적 분석 Shift + f12를 눌러 문자열을 검색하였다. 'Input :', 'Correct', 'Wrong' 등 다양한 문자열이 존재를 한다. 검증부분이 통과할 때 Correct 부분이 출력될 것이므로 이 부분을 분석하겠다. 더블클릭으로 Correct 부분에 접근하고 x를 통해 문자열이 호출하는 함수로 접근을 하였다. 먼저 sub_1400013E0와 sub_140001440 함수를 먼저 분석해 보겠..

rev-basic-0 LEVEL 1

1. 문제 정보 1.1 문제 이름 rev-basic-0 (dreamhack) 1.2 문제 설명 문제를 실행하면 문자열을 받도록 되어있다. 문자열을 넣었을 때 프로그램 내부에서 검증을 거쳐 검증이 통과하면 Correct 통과하지 못하면 Worng을 출력한다. 1.3 문제 분야 ◼️ 리버싱 2. 풀이 2.1 정적 분석 Shift + f12를 눌러 문자열을 검색하였다. 'Input :', 'Correct', 'Wrong' 등 다양한 문자열이 존재를 한다. 검증부분이 통과할 때 Correct 부분이 출력될 것이므로 이 부분을 분석하겠다. 더블클릭으로 Correct 부분에 접근한다. x를 통해 문자열이 어떤 함수를 호출하는지 알 수 있다. 그림 3번을 보면 main+57번째에서 호출하는 것을 알 수 있다. mai..

[비박스(bWAPP)] - HTML5 Web Storage (Secret), XSS - Reflected (GET)

내용을 보면 로그인 이름과 시크릿이 html5에 저장되어 있다고한다. 힌트는 XSS(크로스 사이트 스크립트)를 통해 알아 내는 문제이다. 스토리지를 확인 해 보면 로그인 아이디는 bee이고 시크릿은 any bug?로 정보를 알려주고 있다. 크로스 사이트 스크립트 공격을 시도하기 위해 bWAPP 메뉴 중 A3에 XSS - reflected(get) 메뉴를 선택한 후 공격을 시도해 보겠다. first name에 기본적인 자바스크립트를 작성하여 넣어보겠다. 스크립트가 작동한 것을 확인 하였으니 로컬스토리지에 있는 내용을 읽어 보겠다. localStorage.getItem() 자바스크립트 함수를 이용하여 로컬 스토리지에 저장되어 있는 내용을 읽었고, 인자로 secret을 입력함으로써 secret 키의 값을 읽을..

[DVWA] - File Upload(파일업로드) Low 단계

File Upload(파일업로드) 파일 업로드 취약점은 파일을 업로드하는 기능에 적절한 보안 대책이 적용되어 있지 않을 때 발생한다. 그림 1에서 Browse를 통하여 올릴 파일을 설정할 수 있고 Upload를 통하여 우리가 선택한 파일을 올릴 수 있다. 우리는 웹쉘을 올려 쉘 명령어를 실행시킬 수 있도록 하겠다. webshell.php 공격자가 입력 폼에 명령어를 입력하면 cmd 파라미터 ($_GET['cmd'])를 통해 전달되고, system() 함수를 이용하여 명령어를 실행한다. webshell.php 파일을 업로드하는데 성공을 하였고 업로드 경로 주소를 알려주고있다. 업로드 주소는 ../../hackable/uploads/ 디렉토리 아래에 존재한다. 우리의 경로는 현재 http://192.168...

WEB hacking/DVWA 2022.10.16

[DVWA] - File Inclusion(파일 인클루전)공격 Low 단계

File Inclusion(파일 인클루전) 파일 인클루전 공격은 주로 PHP 애플리케이션을 대상으로 발생한다. PHP는 인클루드라는 기능을 제공하는데, 인클루드 기능은 include라는 함수를 이용하여 다른 파일을 소스코드에 직접 포함시킬 수 있도록 하는 기능이다. 이를 통해 공격자는 본인이 원하는 파일을 인클루드시킬 수 있다. 파일 인클루전 공격은 공격자가 인클루드할 수 있는 파일이 각각 호스트 내부의 파일인지 외부의 파일인지에 따라 로컬 파일 인클루전, 리모트 파일 인클루전으로 구분이 된다. 리모트 파일 인클루전(RFI) POC 코드 이 코드는 간단하게 /etc/passwd 파일의 내용을 출력하도록 요청하는 system()함수를 호출한다. 해당 URL 주소 창을 보면 ?page=include.php ..

WEB hacking/DVWA 2022.10.15

[DVWA] - Cross Site Request Forgery (CSRF) Low 단계

Cross Site Request Forgery (CSRF) CSRF 취약점의 공격방법은 공격자가 피싱을 통하여 공격 대상이 되는 사용자에게 악성 링크를 누르게 하고, 악성 링크를 클릭하면 사용자가 자신도 모르게 자기가 로그인 되어있는 웹 사이트의 어떤 기능을 동작하게 하는 것이다. CSRF 공격은 사용자가 웹 사이트에 정상적으로 접속하고 로그인되어 있는 상태여야지만 공격이 가능하다. 이 페이지는 사용자의 패스워드를 변경하는 사이트이다. admin의 패스워드를 test로 한번 바꾸고 버프 스위트의 프록시 기능을 이용하여 확인하겠다. 그림 2번을 보면 GET요청으로 password_new, password_conf 파라미터에 우리가 입력한 test가 전송이되고 Change 파라미터에는 Change라는 값이..

WEB hacking/DVWA 2022.10.14

[DVWA] - Stored Cross Site Scripting (XSS) Low 단계

Stored Cross Site Scripting (XSS) 방명록을 작성하기전에 공격자 웹서버 apache서버를 구동하고 접근 로그를 모니터링 한다. message에 스크립트를 삽입하려는데 글자 수가 제한되어있다. 하지만 이 제한은 클라이언트 측에서 검사하도록 되어 있기 때문에 쉽게 우회가 가능하다. maxlength가 50으로 제한되어 있다. 우리는 넉넉하게 500으로 값을 수정하고 스크립트를 입력하겠다. 위와 같이 스크립트를 작성하고 방명록을 등록하겠다. 글을 저장하는 순간 다음과 같이 스크립트가 실행된다. 이 페이지의 경우 방명록에 글을 저장하는 순간 글의 내용을 다시 표시해주기 때문에, 리플렉티드 크로스 사이트 스크립팅 취약점과 같이 글을 저장할 때 스크립트가 실행된다. 로그파일을 확인해보자. ..

WEB hacking/DVWA 2022.10.13

[DVWA] - Reflected Cross Site Scripting (XSS) Low 단계

Reflected Cross Site Scripting (XSS) 리플렉티드 크로스 사이트 스크립팅 취약점은 요청 메시지에 입력된 스크립트 코드가 즉시 응답메시지를 통해 출력되는 취약점이다. BeEF 공격 프레임워크는 웹 브라우저 기반의 침투 프레임워크로 게시판에 스크립트를 삽입해서 특정한 행동을 취하게 하는 공격 기법인 XSS 공격 모듈을 만드는데 특화된 툴이다. [Webhacking] BeEf 를 이용한 XSS 취약점 공격 The Brower Exploitation Framework - 웹 브라우저 기반의 공격 BeEF는 웹 브라우저를 공격하기 위한 여러 공격 모듈이 포함된 공격 테스트 프레임워크이다. 게시판에 스크립트를 삽입해서 특정한 행동을 haerinn.tistory.com 위 사이트를 참고하였..

WEB hacking/DVWA 2022.10.11
반응형