본문 바로가기

해킹/Web Hacking

(29)
DVWA #1 - Brute Force 보호되어 있는 글입니다.
직접 만든 사이트에 SQLmap 테스트해보기 sqlmap 최근 프로젝트를 열심히 하면서 본사에 교육을 들으러 갈 일이 있었다. 교육해주시는 대표님께서 자동화 도구를 능동적으로 사용하는 방법에 대해서 알려주셨는데, 쿼리를 일일히 대입해보며 SQL Injection을 테스트해보기란 정말 오래걸리는 일이기 때문에, sqlmap을 이용해 이 도구가 보내는 패킷들의 형태를 보며 왜 이 쿼리를 날렸는지를 사용해보며 익힐 수 있다고 하셨다. 생각해보니 정말 좋은 방법인 것 같다. 이때까지는 웹 해킹의 정말 기초적인 부분만을 다뤄보고 툴 같은 거에 대해 소극적인 태도를 가졌었다고 생각하기 때문이다. 일단 바로 sqlmap을 설치해보자. 일단 sqlmap은 python을 기반으로 만들어진 툴이기 때문에 python이 설치되어 있어야한다. 본인은 python이 설치..
Burp Suite 설정값 Json으로 추출해서 저장하기 버프 스위트를 사용할 때는 매번 일시적으로 실행시키기 때문에 저장해놓은 설정값이 초기화 됩니다. 하지만 매번 실행할 때마다 버프 스위트를 설정해주기엔 귀찮고 피곤하기 때문에 설정값을 추출해서 파일의 형태로 만들어둔 뒤 이 파일만 불러와주면 문제가 해결됩니다 버프 스위트를 실행해줍니다. Start Burp 를 눌러줍니다 상단 탭에 있는 Proxy settings로 원하는 설정값으로 바꿔보겠습니다. 설정을 할 때는 잡다한 캐시라던가 서비스 도메인이 아닌 (bootstrap이나 googleapi같은..) 패킷들도 작업할 때마다 사정없이 날라오기 때문에 이 꽤 걸리적 걸리는 패킷을 거르고 서비스 도메인만 보게 만드는 설정을 할 것입니다. Request / Response intercdeption rules에서 ..
DOM Based XSS와 Reflected XSS의 차이점 XSS 공부를 하다보면 DOM Based 와 Refleceted에 대해서 헷갈리게 될 때가 온다. 하지만 조사를 하다보니 느낀 건 스크립트가 심어져서 실행되는 시점이 다르다는 결론이었다. 클라이언트 측에서 DOM을 통해 동적 페이지 구성을 하는 기능에서 XSS 발생되는 것이 DOM XSS 서버 측에서 동적 페이지 구성을 하다가 XSS가 터지는 것을 Reflected XSS라고 한다. DOM Based XSS의 경우는 페이지를 한번 로드하고 새로고침이 되지 않더라도 XSS를 심어 계속 크사를 터트릴 수있지만 Reflected XSS를 터트리는 링크는 1회성으로 한번 터트리고 나면 새로고침을 해야 다시 스크립트가 실행된다. 서버가 페이지를 내려주는 응답이 있어야만 터지는 것이다. DOM이란? DOM은 Doc..
[ 21주차 ] 스터디 정리 - 모바일 앱 해킹 (앱 단말기 취약점), 함수 후킹 보호되어 있는 글입니다.
[ 웹 진단 리스트 ] 취약한 암호화 프로토콜 이용 진단 - sslscan 보호되어 있는 글입니다.
칼리 리눅스로 할 수 있는 것 1. 칼리 리눅스는 "모의해킹(Penetration Test)"을 목적으로 만들어짐 > 정보 수집, 웹 해킹, 취약점 분석, 내부 시스템, 데이터베이스, 무선 해킹 등 데비안 기반의 운영체제에 모의해킹을 위한 많은 도구들이 설치되어 있음 > 메타스플로잇 등등 > 깃허브에서 정보 많이 찾기... 2. 소프트웨어 역공학 분석 (Reversing Engineering)을 통한 취약점 분석 > 윈도우 설치파일 (EXE, DLL), 리눅스 설치파일 (ELF), 모바일 설치 파일 (APK, SO) 3. 디지털 포렌식 분석 > autopsy > 설치는 되어 있으나 실무에서 잘 사용하진 않음, 교육적인 용도... 4. 취약점 분석 보고서 작성 (Reporting Tools) > 물론 실무에서는 이 툴을 사용하지 않고 ..
직접 만든 사이트에 LFI 취약점 공격해보기 직접 만든 사이트에 LFI 공격이 먹히는지 한번 공격해보겠습니다. LFI 취약점 LFI 취약점은 include, include_once, require, require_once 등의 함수에 사용자의 입력값이 필터링 없이 들어갔을 때 발생할 수 있는 취약점입니다. access.log 경로 알기 직접 만든 사이트의 좋은 점.. access.log의 경로를 마음껏 찾아볼 수 있다는 것입니다. 이리저리 돌아다니다 var 폴더에 들어가니 log 라는 폴더가 보입니다. 굉장히 의심되죠? log 폴더로 들어가니 apache2가 있었고 해당 폴더에 들어가니 access.log를 발견했습니다. 제가 만든 웹 사이트에 테스트용 페이지를 하나 만들었었습니다. lecturetest2.php 인데요 이 페이지에 의도적으로 LF..