normaltic(64)
-
[normaltic 비기너 클래스 1기] 2023-09-13 Drill Course 1주차 과제
Task 2 nmap -sn 10.0.2.4/24 이번 문제는 공격대상 시스템의 IP 주소를 찾는 것에서부터 시작한다. 공격대상의 IP 주소는 10.0.2.6이다. nmap -sCV 10.0.2.6 > scan_res 포트 스캔 결과 22, 80, 31337번 포트가 열려있는 것을 확인할 수 있다. 80번 포트가 웹 서비스를 제공 중이므로 웹 브라우저에 IP 주소를 입력해 보자. searchsploit nginx IP 주소를 입력하면 nginx라는 웹 서비스를 제공 중인 것을 확인 가능하다. 이제 이 웹 서비스 nginx의 취약점을 분석하기 위해 searchsploit 명령어를 사용하였다. 현재 80번 포트에서 서비스 중인 nginx의 버전은 1.10.3으로 포트 스캔 결과에 출력되어 있다. 그러나 해당..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 5
https://securityhacker.tistory.com/entry/normaltic-%EB%B9%84%EA%B8%B0%EB%84%88-%ED%81%B4%EB%9E%98%EC%8A%A4-1%EA%B8%B0-2023-08-09-Skill-Course-1%EC%A3%BC%EC%B0%A8-%EA%B3%BC%EC%A0%9C [normaltic 비기너 클래스 1기] 2023-08-09 Skill Course 1주차 과제 Proxy 서버 프록시 서버는 클라이언트에서 서버로 접속 혹은 요청할 때 또는 반대의 경우에 중간에서 대신 전달해 주는 중간자 역할을 하는 서버를 뜻한다. 절차는 다음과 같다. 클라이언트에서 securityhacker.tistory.com Task 5는 Skill Course 1주차 과제와 ..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 4
Task 4 nmap -sCV 10.10.113.220 -T3 > scan_res cat scan_res 포트 스캔을 진행한 결과 22, 80번, 3306번 포트가 열려있는 것을 확인할 수 있다. 우선 80번 포트가 열려있으니 해당 IP주소를 웹 브라우저에 입력해 보자. searchsploit qdPM 9.2 cp /usr/share/exploitdb/exploits/php/webapps/50176.txt PE.txt IP 주소를 입력했더니 qdPM이라는 웹 페이지가 서비스하고 있는 중이다. qdPM 서비스의 버전이 9.2 버전인걸 확인 가능하여 이 정보를 가지고 해당 서비스의 취약점이 어떤 것이 있는지 searchsploit 명령어를 사용하여 알아보았다. 첫 번째 라인의 취약점은 CSRF로 사이트 간 ..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-09-20 Drill Course 2주차 내용 정리
NFS(Network File System) NFS란 네트워크 상에서 파일시스템을 공유하도록 설계된 파일 시스템을 뜻하며 마치 다른 서버의 디렉터리를 자신의 로컬 영역인 것처럼 네트워크를 이용하여 사용할 수 있다. 일반적으로 111번 포트에서 서비스하며 111번 포트가 열린 상태면 showmount 명령어를 사용하여 어떤 디렉터리가 NFS 서비스를 제공하는지 알아내고 클라이언트 측에서 mount 명령어를 사용하여 NFS 서비스를 제공하는 디렉터리에 mount 하여 이용 가능하다. 이러한 점이 취약점으로 작용하여 공격 받을 수 있기 때문에 NFS 서비스를 제공할 시 중요치 않은 디렉터리로 제한하거나 아예 NFS 서비스를 제공하지 않는 편이 좋다. Task1을 통하여 실습 nmap -sn 192.168.74..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-09-13 Drill Course 1주차 내용 정리
퍼징(Fuzzing) 퍼징이란 소프트웨어의 취약점을 테스트하는 방법 중 하나로서 의도치 않은 에러 또는 충돌을 유발 시키기 위해 소프트웨어에 무작위로 데이터를 입력한다. 에러가 발생했을 경우 그 원인을 분석하여 보안 취약점이나 버그를 찾는 개념이다. 이러한 개념을 공격자 입장에서도 사용하여 취약점을 발견할 수 있기에 공격방법 중 하나로 사용할 수 있다. Task1을 이용하여 실습 nmap -sCV 10.10.209.91 > scan_res cat scan_res 공격대상의 포트 스캔 결과 22번 포트와 80번 포트가 열려있다. 80번 포트는 웹 서버이기 때문에 웹 브라우저에 공격대상의 IP 주소를 입력해보자. 입력 결과 아직 개발되지 않은 웹 서버의 모습을 볼 수 있다. 여기에서는 얻을 정보가 없기 때문..
2023.09.20 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 3
https://securityhacker.tistory.com/entry/3%EC%A3%BC%EC%B0%A8 [normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리 Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP securityhacker.tistory.com Task 3 문제는 3주차에 실습한 내용과 같음
2023.09.12