normaltic(64)
-
[normaltic 취업반 5기] 2023-10-25 1주차 과제
Web Server 경로 웹 서버 루트 경로 : ~/webDev/webApp 루트 경로 내 디렉터리 및 파일: css, html, php, index.html index.html 파일 index.html 파일은 인사말과 버튼 두 개로 이루어져 있다. 로그인 버튼을 누르면 로그인 페이지로 이동하도록 구현되어있다. 회원가입 버튼을 누르면 회원가입 페이지로 이동하도록 구현되어 있지만 현재 회원가입 페이지는 개발 단계 login.html 파일 로그인 페이지에서는 태그 안에 태그로 ID, Password를 입력하는 공간을 구현하였다. 데이터 전달 방식을 POST 메서드를 사용함으로써 URL에 표시되지 않게 구현하였고 action 속성에 입력된 데이터를 전달하는 파일로 login.php를 입력하였다. '로그인' 버..
2023.10.30 -
[normaltic 취업반 5기] 2023-10-25 1주차 내용 정리
Web Server 웹 서버는 클라이언트(사용자)가 웹 브라우저 주소창에 요구하는 웹 페이지에 대한 정보가 담긴 URL을 입력하여 요청하면 해당 요청에 따라 HTML 문서나 CSS 같은 정적인 콘텐츠를 클라이언트에게 제공하는 서비스 프로그램을 뜻한다. 웹 서버는 들어온 요청의 종류에 따라 역할이 달라진다. 정적인 요청 : HTML이나 CSS, 이미지와 같은 정적인 데이터들을 클라이언트에게 전달한다. 동적인 요청 : 클라이언트측에서 동적인 데이터를 요청했을 경우 웹 서버 자체적으로 처리하지 못하기에 WAS에게 요청을 넘긴다. WAS가 받은 요청에 대한 처리를 완료한 후 웹 서버에게 처리된 응답을 전달하면 웹 서버는 처리된 응답을 클라이언트에게 전달한다. WAS (Web Application Server) ..
2023.10.25 -
[normaltic 비기너 클래스 1기] 2023-10-11 Drill Course 4주차 내용 정리
LFI(Local File Inclusion) 취약점 LFI 취약점이란 공격 대상 서버에 위치한 로컬 파일을 노출시키거나 실행시킬 수 있는 취약점이다. include() 사용 시 입력에 대한 필터링을 제대로 하지 않아 생기며 이로 인해 단순히 정보 노출을 넘어서 RCE(Remote Code Execution), XSS(Cross Site Scripting) 같은 공격으로까지 이어질 수 있다. Task 2를 이용하여 실습 nmap -sCV 10.10.157.136 > scan_res cat scan_res 공격대상 시스템의 포트를 스캔한 결과 22번, 80번 포트가 열려있는 것을 확인할 수 있다. 80번 포트가 열려있으므로 웹 브라우저에 공격대상 IP 주소를 입력하자. gobuster dir -u http..
2023.10.18 -
[normaltic 비기너 클래스 1기] 2023-10-04 Drill Course 3주차 과제 Task 2
Task 2 nmap -sCV -Pn 10.10.241.243 > scan_res cat scan_res 공격대상 시스템의 포트를 스캔한 결과 22번, 80번 포트가 열려있는 것을 확인하였다. 80번 포트가 열려있으므로 IP 주소를 입력하여 웹 페이지에 접근한다. gobuster dir -u http://10.10.241.243/ -w /usr/share/dirb/wordlists/common.txt -t 60 공격대상의 IP 주소를 입력한 결과 웹 사이트 하나가 나타났는데 해당 웹 사이트에서 알 수 있는 정보는 없는 걸로 판단이 되어 웹 디렉터리 스캔을 진행하였다. 스캔된 디렉터리 중 /assets 디렉터리를 요청했더니 디렉터리 파일 리스트를 출력해 주는 취약점이 발견되었다. 이로 인해 추가적인 공격이..
2023.10.15 -
[normaltic 비기너 클래스 1기] 2023-10-04 Drill Course 3주차 내용 정리
CMS(Contents Management System : 콘텐츠 관리 시스템) CMS는 웹 사이트를 제작할 때 쓰이는 소프트웨어다. 웹 사이트 제작에 드는 시간과 비용을 절감시켜 주어 결과적으로 개발량을 덜어주는 역할을 한다. 간단히 말해서 웹 사이트 제작 프레임워크라고 생각하면 된다. 일반적으로 쓰이는 CMS로는 WordPress, Drupal 등이 존재한다. WordPress WordPress는 CMS 중 하나이며 전세계적으로 가장 점유율과 인기가 높다. 그러나 가장 많이 사용하는 만큼 공격에 취약한 환경에 놓여있다. WordPress는 많은 플러그인과 테마를 가지지만 사용하는 플러그인이나 테마가 보안적으로 취약한 경우도 있기 때문에 조심해서 사용해야 한다. 이번에는 WordPress로 웹 사이트를..
2023.10.15 -
[normaltic 비기너 클래스 1기] 2023-09-20 Drill Course 2주차 과제 Task 2
Task 2 nmap -sn 192.168.74.1/24 같은 네트워크 대역대에 있는 공격대상의 IP 주소를 찾았다. 공격대상의 IP 주소는 '192.168.74.131'이다. nmap -sCV 192.168.74.131 > scan_res 포트 스캔을 진행한 결과 여러 포트가 열려있는 것을 확인할 수 있다. 그중에 111번 포트가 열려있으므로 NFS 서비스를 제공하는 공유 디렉터리를 찾아본다. showmount -e 192.168.74.131 showmount 명령어를 사용한 결과 '/home/vulnix' 디렉터리가 공유 디렉터리인 것을 확인할 수 있었다. mkdir test mount 192.168.74.131:/home/vulnix /tmp/test 공유 디렉터리와 mount 하기 위해 /tmp ..
2023.09.29