분류 전체보기(179)
-
[normaltic 비기너 클래스 1기] 2023-09-13 Drill Course 1주차 내용 정리
퍼징(Fuzzing) 퍼징이란 소프트웨어의 취약점을 테스트하는 방법 중 하나로서 의도치 않은 에러 또는 충돌을 유발 시키기 위해 소프트웨어에 무작위로 데이터를 입력한다. 에러가 발생했을 경우 그 원인을 분석하여 보안 취약점이나 버그를 찾는 개념이다. 이러한 개념을 공격자 입장에서도 사용하여 취약점을 발견할 수 있기에 공격방법 중 하나로 사용할 수 있다. Task1을 이용하여 실습 nmap -sCV 10.10.209.91 > scan_res cat scan_res 공격대상의 포트 스캔 결과 22번 포트와 80번 포트가 열려있다. 80번 포트는 웹 서버이기 때문에 웹 브라우저에 공격대상의 IP 주소를 입력해보자. 입력 결과 아직 개발되지 않은 웹 서버의 모습을 볼 수 있다. 여기에서는 얻을 정보가 없기 때문..
2023.09.20 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 3
https://securityhacker.tistory.com/entry/3%EC%A3%BC%EC%B0%A8 [normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리 Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP securityhacker.tistory.com Task 3 문제는 3주차에 실습한 내용과 같음
2023.09.12 -
[normaltic 비기너 클래스 1기] 2023-09-06 Skill Course 4주차 내용 정리
메타스플로잇 (Metasploit) 메타스플로잇은 해킹을 간단하게 할 수 있도록 도와주는 모의해킹 테스트 도구이다. 오픈소스 프레임워크로 최신 취약점의 빠른 업데이트가 이루어진다. 해커들 또는 모의해킹 전문가에게 있어서 필수적으로 다룰 수 있어야만 하는 도구이다. 메타스플로잇의 모듈 메타스플로잇에는 수천 개의 모듈이 존재한다. 모듈들은 각자의 기능에 맞는 7개의 디렉터리에 존재한다. 메타스플로잇 모듈들이 포함되어 있는 디렉터리 경로는 /usr/share/metasploit-framework/modules 에 존재한다. 모듈 Auxiliary : 직접적인 공격에 사용되지 않으며 주로 스캐닝을 통한 정보수집에 이용 Encoder : 페이로드 및 공격벡터를 인코딩하여 바이러스 탐지 솔루션 또는 방화벽에 탐지되..
2023.09.12 -
[normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리
Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP주소는 '10.10.230.101'이다. 포트 스캔 nmap -sCV 10.10.230.101 > scan_res cat scan_res 공격 대상의 포트를 스캔하여 80번 포트가 열려있는 것을 확인 후 웹 브라우저에 대상 IP주소를 입력하여 확인한다. 출력된 웹 페이지는 아무런 내용도 없기에 바로 웹 디렉터리 스캔 및 웹 서비스 취약점 분석을 진행한다. gobuster dir -u http://10.10.230.101 -w /usr/share/dirb/wordlists..
2023.09.11 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 내용 정리
Task 2 문제로 배운 내용 실습 해킹은 정보 수집 -> 서비스 분석 -> Exploit -> Post Exploit 단계를 거쳐 진행된다. Task 2 문제를 가지고 직접 실습해보자. 정보 수집 정보 수집 단계에서는 공격 대상에 대한 정보를 최대한 수집하는 단계이다. 포트 스캔, 웹 디렉터리 스캔 등 공격 루트가 될법한 모든 정보를 모아보자. 공격 대상의 IP 주소는 '10.10.143.32'이다. 포트 스캔 nmap -sCV 10.10.143.32 > scan_res cat scan_res 포트 스캔을 하기 위해 nmap 명령어를 사용하여 출력된 결과를 scan_res파일에 저장하였다. scan_res에 저장된 내용을 cat 명령어를 사용하여 출력했더니 21, 22, 80번 포트가 열려있다는 것을 ..
2023.08.23 -
[normaltic 비기너 클래스 1기] 2023-08-09 Skill Course 1주차 과제
Proxy 서버 프록시 서버는 클라이언트에서 서버로 접속 혹은 요청할 때 또는 반대의 경우에 중간에서 대신 전달해 주는 중간자 역할을 하는 서버를 뜻한다. 절차는 다음과 같다. 클라이언트에서 프록시 서버에 요청을 한다. 프록시 서버는 클라이언트에서 받은 요청을 서버에 요청한다. 서버는 프록시 서버에서 받은 요청에 대한 응답을 프록시 서버에 전달한다. 프록시 서버는 서버로부터 전달받은 응답을 클라이언트에게 전달한다. Challenge 문제 공격 대상의 IP 주소는 10.10.44.181인 것을 확인할 수 있다. nmap -sCV 10.10.44.181 nmap -sCV 10.10.44.181 -Pn 공격 대상 포트 스캔을 진행했더니 아무런 결과도 나오지 않아서 -Pn 옵션을 사용하였다. 그러자 포트 스캔 ..
2023.08.22