normaltic(64)
-
[normaltic 비기너 클래스 1기] 2023-09-06 Skill Course 4주차 내용 정리
메타스플로잇 (Metasploit) 메타스플로잇은 해킹을 간단하게 할 수 있도록 도와주는 모의해킹 테스트 도구이다. 오픈소스 프레임워크로 최신 취약점의 빠른 업데이트가 이루어진다. 해커들 또는 모의해킹 전문가에게 있어서 필수적으로 다룰 수 있어야만 하는 도구이다. 메타스플로잇의 모듈 메타스플로잇에는 수천 개의 모듈이 존재한다. 모듈들은 각자의 기능에 맞는 7개의 디렉터리에 존재한다. 메타스플로잇 모듈들이 포함되어 있는 디렉터리 경로는 /usr/share/metasploit-framework/modules 에 존재한다. 모듈 Auxiliary : 직접적인 공격에 사용되지 않으며 주로 스캐닝을 통한 정보수집에 이용 Encoder : 페이로드 및 공격벡터를 인코딩하여 바이러스 탐지 솔루션 또는 방화벽에 탐지되..
2023.09.12 -
[normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리
Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP주소는 '10.10.230.101'이다. 포트 스캔 nmap -sCV 10.10.230.101 > scan_res cat scan_res 공격 대상의 포트를 스캔하여 80번 포트가 열려있는 것을 확인 후 웹 브라우저에 대상 IP주소를 입력하여 확인한다. 출력된 웹 페이지는 아무런 내용도 없기에 바로 웹 디렉터리 스캔 및 웹 서비스 취약점 분석을 진행한다. gobuster dir -u http://10.10.230.101 -w /usr/share/dirb/wordlists..
2023.09.11 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 내용 정리
Task 2 문제로 배운 내용 실습 해킹은 정보 수집 -> 서비스 분석 -> Exploit -> Post Exploit 단계를 거쳐 진행된다. Task 2 문제를 가지고 직접 실습해보자. 정보 수집 정보 수집 단계에서는 공격 대상에 대한 정보를 최대한 수집하는 단계이다. 포트 스캔, 웹 디렉터리 스캔 등 공격 루트가 될법한 모든 정보를 모아보자. 공격 대상의 IP 주소는 '10.10.143.32'이다. 포트 스캔 nmap -sCV 10.10.143.32 > scan_res cat scan_res 포트 스캔을 하기 위해 nmap 명령어를 사용하여 출력된 결과를 scan_res파일에 저장하였다. scan_res에 저장된 내용을 cat 명령어를 사용하여 출력했더니 21, 22, 80번 포트가 열려있다는 것을 ..
2023.08.23 -
[normaltic 비기너 클래스 1기] 2023-08-09 Skill Course 1주차 과제
Proxy 서버 프록시 서버는 클라이언트에서 서버로 접속 혹은 요청할 때 또는 반대의 경우에 중간에서 대신 전달해 주는 중간자 역할을 하는 서버를 뜻한다. 절차는 다음과 같다. 클라이언트에서 프록시 서버에 요청을 한다. 프록시 서버는 클라이언트에서 받은 요청을 서버에 요청한다. 서버는 프록시 서버에서 받은 요청에 대한 응답을 프록시 서버에 전달한다. 프록시 서버는 서버로부터 전달받은 응답을 클라이언트에게 전달한다. Challenge 문제 공격 대상의 IP 주소는 10.10.44.181인 것을 확인할 수 있다. nmap -sCV 10.10.44.181 nmap -sCV 10.10.44.181 -Pn 공격 대상 포트 스캔을 진행했더니 아무런 결과도 나오지 않아서 -Pn 옵션을 사용하였다. 그러자 포트 스캔 ..
2023.08.22 -
[normaltic 비기너 클래스 1기] 2023-08-09 Skill Course 1주차 내용 정리
해킹 프로세스 공격할 대상의 IP주소를 알고 있는 상황에서 해킹은 아래의 순차적인 과정을 거쳐서 진행된다. 정보 수집 서비스 분석 Exploit Post Exploit 1. 정보 수집 정보 수집 단계에서는 공격 대상에 대한 정보를 수집하는 단계이다. 주로 포트 스캔, 웹 디렉터리 스캔이 이뤄지며 열린 포트에서의 서비스들을 통해 다음 단계에서 활용될 정보들 얻기도 한다. 2. 서비스 분석 서비스 분석 단계에서는 정보 수집 단계에서 얻은 정보들을 활용하여 공격 대상의 취약점을 분석하는 단계이다. 취약점들을 분석하여 어떻게 공격을 진행할지에 대한 정보를 획득하고 공격 준비를 주로 한다. 3. Exploit Exploit 단계에서는 서비스 분석 단계에서 얻은 취약점을 통한 공격 방법을 사용하여 직접 공격 대상에..
2023.08.22 -
[normaltic 비기너 클래스 1기] 2023-08-02 4주차 내용 정리
웹 페이지, 웹 사이트, 웹 브라우저 웹 페이지 웹 페이지는 월드 와이드 웹 상에 있는 낱개의 문서를 가리킨다. 웹 서버에 저장되어 있으며 HTML, CSS, Java Script, 이미지, 동영상 등으로 구성되어 있다. 웹 사이트 웹 사이트는 일반 URL을 통하여 보이는 웹 페이지의 집합이다. 웹 브라우저 웹 브라우저는 HTTP 프로토콜로 웹 서버와 통신하며 웹 페이지를 가져오는 응용 소프트웨어이다. URL (Uniform Resource Locator) URL은 Web Address라고도 불리며 간단히 말해 웹 페이지를 찾기 위한 주소를 의미한다. 그러나 URL은 웹 사이트 주소뿐만 아니라 컴퓨터 네트워크상의 자원을 모두 나타낼 수 있다. URL 구조 https://search.naver.com/se..
2023.08.09