normaltic 비기너 클래스 1기(21)
-
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 4
Task 4 nmap -sCV 10.10.113.220 -T3 > scan_res cat scan_res 포트 스캔을 진행한 결과 22, 80번, 3306번 포트가 열려있는 것을 확인할 수 있다. 우선 80번 포트가 열려있으니 해당 IP주소를 웹 브라우저에 입력해 보자. searchsploit qdPM 9.2 cp /usr/share/exploitdb/exploits/php/webapps/50176.txt PE.txt IP 주소를 입력했더니 qdPM이라는 웹 페이지가 서비스하고 있는 중이다. qdPM 서비스의 버전이 9.2 버전인걸 확인 가능하여 이 정보를 가지고 해당 서비스의 취약점이 어떤 것이 있는지 searchsploit 명령어를 사용하여 알아보았다. 첫 번째 라인의 취약점은 CSRF로 사이트 간 ..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-09-20 Drill Course 2주차 내용 정리
NFS(Network File System) NFS란 네트워크 상에서 파일시스템을 공유하도록 설계된 파일 시스템을 뜻하며 마치 다른 서버의 디렉터리를 자신의 로컬 영역인 것처럼 네트워크를 이용하여 사용할 수 있다. 일반적으로 111번 포트에서 서비스하며 111번 포트가 열린 상태면 showmount 명령어를 사용하여 어떤 디렉터리가 NFS 서비스를 제공하는지 알아내고 클라이언트 측에서 mount 명령어를 사용하여 NFS 서비스를 제공하는 디렉터리에 mount 하여 이용 가능하다. 이러한 점이 취약점으로 작용하여 공격 받을 수 있기 때문에 NFS 서비스를 제공할 시 중요치 않은 디렉터리로 제한하거나 아예 NFS 서비스를 제공하지 않는 편이 좋다. Task1을 통하여 실습 nmap -sn 192.168.74..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-09-13 Drill Course 1주차 내용 정리
퍼징(Fuzzing) 퍼징이란 소프트웨어의 취약점을 테스트하는 방법 중 하나로서 의도치 않은 에러 또는 충돌을 유발 시키기 위해 소프트웨어에 무작위로 데이터를 입력한다. 에러가 발생했을 경우 그 원인을 분석하여 보안 취약점이나 버그를 찾는 개념이다. 이러한 개념을 공격자 입장에서도 사용하여 취약점을 발견할 수 있기에 공격방법 중 하나로 사용할 수 있다. Task1을 이용하여 실습 nmap -sCV 10.10.209.91 > scan_res cat scan_res 공격대상의 포트 스캔 결과 22번 포트와 80번 포트가 열려있다. 80번 포트는 웹 서버이기 때문에 웹 브라우저에 공격대상의 IP 주소를 입력해보자. 입력 결과 아직 개발되지 않은 웹 서버의 모습을 볼 수 있다. 여기에서는 얻을 정보가 없기 때문..
2023.09.20 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 3
https://securityhacker.tistory.com/entry/3%EC%A3%BC%EC%B0%A8 [normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리 Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP securityhacker.tistory.com Task 3 문제는 3주차에 실습한 내용과 같음
2023.09.12 -
[normaltic 비기너 클래스 1기] 2023-09-06 Skill Course 4주차 내용 정리
메타스플로잇 (Metasploit) 메타스플로잇은 해킹을 간단하게 할 수 있도록 도와주는 모의해킹 테스트 도구이다. 오픈소스 프레임워크로 최신 취약점의 빠른 업데이트가 이루어진다. 해커들 또는 모의해킹 전문가에게 있어서 필수적으로 다룰 수 있어야만 하는 도구이다. 메타스플로잇의 모듈 메타스플로잇에는 수천 개의 모듈이 존재한다. 모듈들은 각자의 기능에 맞는 7개의 디렉터리에 존재한다. 메타스플로잇 모듈들이 포함되어 있는 디렉터리 경로는 /usr/share/metasploit-framework/modules 에 존재한다. 모듈 Auxiliary : 직접적인 공격에 사용되지 않으며 주로 스캐닝을 통한 정보수집에 이용 Encoder : 페이로드 및 공격벡터를 인코딩하여 바이러스 탐지 솔루션 또는 방화벽에 탐지되..
2023.09.12 -
[normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리
Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP주소는 '10.10.230.101'이다. 포트 스캔 nmap -sCV 10.10.230.101 > scan_res cat scan_res 공격 대상의 포트를 스캔하여 80번 포트가 열려있는 것을 확인 후 웹 브라우저에 대상 IP주소를 입력하여 확인한다. 출력된 웹 페이지는 아무런 내용도 없기에 바로 웹 디렉터리 스캔 및 웹 서비스 취약점 분석을 진행한다. gobuster dir -u http://10.10.230.101 -w /usr/share/dirb/wordlists..
2023.09.11