Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

Security 94

[Network] GNS3 - 네트워크 에뮬레이터 다운로드, 설치방법

네트워크 장비를 가상으로 구현하여 테스트 하기 위한 방법을 찾아보았다. 네트워크 시뮬레이션이 가능한 GNS3의 다운로드와 설치과정을 소개하려고 한다. GNS3이란? 네트워크 애뮬레이터 특징 - Cisco 이외 다른 벤더의 장비들도 시뮬레이션 가능 - Cisco Packet 장점 - 지원되는 명령어 많음 - 실제 망의 장비나 VMware의 가상머신과 붙일 수 있어 확장성 우수 1. vmware workstation Pro설치 GNS3 에서는 VMware Workstation 을 사용하는 것을 권장 2. GN3 설치 하기 1) 홈페이지 설치파일로 접속하기 - 설치하기 위해서는 회원가입 및 로그인이 필요함 - 운영체제에 맞게 선택 https://www.gns3.com/software/download 파일 다운..

Security/Network 2023.07.27

[bWAPP] 운영체제 명령 실행 / OS Command Injection 풀이

bWAPP를 이용하여 OS Command Injection(level: low) 문제 풀기 https://t-okk.tistory.com/208 운영체제 명령 실행 취약점에 대한 자세한 설명 해당 문제를 풀기 위해서는 '운영체제 명령 실행' 취약점에 대해서 알고 문제를 풀어야 한다. 먼저 bWAPP를 접속 및 로그인을 하여 OS Command Injection 문제를 선택하고 HACK! 공격자가 도메인 주소를 입력하면 아래와 같은 화면이 출력되는 것을 볼 수 있다. * DNS lookup: DNS 정보를 조회 www.nsa.gov;cat /etc/passwd 우리는 앞에서 배웠던 운영체제 명령어와 리눅스에서 사용하는 다중 명령어를 이용해 도메인에 대한 정보뿐만 아니라 서버에 대한 정보도 얻어보려고 한다...

Security/WebHacking 2023.01.05

[웹취약점] 운영체제 명령 실행(OS Command Execution)

운영체제 명령 실행(OS Command Execution) 의미와 점검방법 개념 운영체제 명령 실행이란 웹에서 시스템 명령어인 system(), exec() 등을 실행시킬 수 있는 환경을 제공한 대상에게 실행되는 취약점이다. 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 때, 공격자가 원하는 운영체제 시스템 명령어 실행이 가능하다. 부적절하게 권한이 변경되거나 시스템 동작에 악영향을 줄 수 있다. 리눅스 다중 명령어 명령 ; 명령 명령어 순차적으로 한 번에 실행한다. 명령 && 명령 명령어 순차적으로 실행하지만, 명령어 실행에 실패할 경우 뒤에 오는 명령어는 실행하지 않는다. 명령 || 명령 명령어 순차적으로 실행하지만, 명령어 실행에 성공하면 뒤에 오는 명령어는 실행하지 않는다. 명령 | 명령 ..

Security/WebHacking 2023.01.05

[bWAPP] 칼리리눅스(Kali Linux)에 bWAPP 설치 / bee-box 설치

bWAPP(buggy Web Application) 웹 취약점을 공격할 수 있는 오픈소스 웹 애플리케이션으로 100여 개가 넘는 취약점이 존재한다. bee-box bWAPP의 설치와 설정이 되어있어 설치 없이 바로 활용할 수 있도록 만들어진 가상머신으로 구성되어 있다. 사용하는 방법은 두 가지가 있다. bee-box를 이용하는 방법이 있고 칼리 리눅스에 bWAPP를 설치하여 사용하는 방법이 있다. 첫 번째 방법: bee-box를 이용하는 방법 설치파일 https://sourceforge.net/projects/bwapp/files/bee-box/ bWAPP - Browse /bee-box at SourceForge.net Manage your IT operations | Monday.com monday...

Security/WebHacking 2023.01.05

[웹취약점] 포맷스트링(Format String) 기본지식 및 공격방법

포맷스트링 취약점에 대한 기본적인 지식과 공격방법 정의 포맷스트링(Format String): 사용하는 함수에 대해 어떤 형식 또는 형태를 지정해주는 문자열 의미 char str[10] = "World!"; printf("Hello, %s\n", str); //1번 코드 printf(str); //2번 코드 Hello, World! //1번코드 World! //2번코드 포맷 인자 아래와 같은 포맷스트링 인자는 포맷 함수의 변환 형태를 말한다. 인자 입력 타입 출력 타입 %d 값 정수형 10진수 %u 값 양의 정수 10진수 %x 값 16진수 %c 값 문자 값 %f 값 실수형 상수 %s 포인터 문자 스트링 %n 포인터 지금까지 출력한 바이트(byte) 수 지시자 앞까지의 길이를 저장 printf 함수 동작방..

Security/WebHacking 2023.01.04

[WebGoat] Buffer Overflows / Off-by-One Overflows 풀이

실행환경: burf suite, WebGoat Buffer Overflows 정의 공격 공격 유형 대응방안 버퍼 오버플로우 스택(Stack)이나 힙(Heap)에 할당되는 메모리에 문자열 등이 저장될 때 최초 정의된 메모리의 크기를 초과하여 문자열을 저장하는 경우 예기치 않은 결과가 발생하는 보안약점 1) ASLR(주소 공간 배치 난수화) 메모리 공격 방어하기 위해 주소 공간 배치를 난수화 ​ 2) Stack Guard (스택 가드) ​RET, 복귀 주소 근처에 '카나리아'라는 특수 문자열 넣어 방어 3) Stack Shield (스택 쉴드) 함수 시작 시 복귀 주소를 Global RET에 저장하여 함수 종료 시 저장된 값과 스택의 RET 값을 비교 문제 VIP 손님이 쓰는 방은 어떤 방인지 찾는다. Sh..

Security/WebHacking 2022.12.28

[Attack] CVE-2021-32682: 메타스플로잇(Metasploit) 이용한 취약점 공격

목표 취약한 우분투에서 해당 취약점이 적용이 되는지 확인하기 [취약점 정보] CVE: CVE-2021-32682 CVSS Version 2.0 - Score: 7.5 - Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P Exploit: exploit/linux/http/apache_druid_js_rce Disclosure Data: 2021-01-21 Rank: excellent [취약점 요약] elFinder: 웹을 위한 오픈 소스 파일 관리자, jQueryUI를 이용하여 자바스크립트로 쓰여 있고 MAX OS 운영체제에서 사용되는 파인더의 편리성에 영감을 받아 만들어진 소프트웨어 elfinder 2.1.58 이전 버전에는 PHP 커넥터를 호스팅 하는 서버에서 임의의 코드와 명령을 실행할 ..

Security/Metasploit 2022.09.15

[Attack] CVE-2021-25646: 메타스플로잇(Metasploit) 이용한 취약점 공격

목표 취약한 우분투에서 해당 취약점이 적용이 되는지 확인하기 [취약점 정보] CVE: CVE-2021-25646 Exploit: exploit/linux/http/apache_druid_js_rce Disclosure Data: 2021-01-21 Rank: excellent [취약점 요약] Apache Druid는 Request를 통해 사용자 제공 JavaScript 코드를 실행하는 기능이 있다. Druid 0.20.0 이전 버전에서 서버 구성에 관계없이 사용자가 제공한 JavaScript 코드를 실행할 수 있는 취약점이 발견되었고 해당 취약점을 이용하여 서버 프로세스의 권한으로 타겟으로 타겟 시스템에서 원격 코드 실행을 할 수 있다. 1. 공격 전 Ubuntu 취약한 환경으로 설정하기 공격대상 IP:..

Security/Metasploit 2021.11.11

[Attack] CVE-2021-22204: 메타스플로잇(Metasploit) 이용한 취약점 공격

CVE-2021-22204 목표 취약한 우분투에서 해당 취약점이 적용이 되는지 확인하기 방식 Backend [취약점 정보] CVE: CVE-2021-22204 Exploit: exploit/unix/fileformat/exiftool_djvu_ant_perl_injection Disclosure Data: 2021-05-24 Rank: excellent [취약점 요약] 이미지 파일의 메타 데이터를 수정할 때 사용되는 ExifTool에서 임의 코드 실행 취약점이 발견되었다. ExifTool은 perl 스크립트로 구현되었다. [메타스플로잇을 이용하여 CVE 정보] 0. ifconfig 공격자 공격대상 1. CVE 검색하기 search cve-2021-22204 use unix/fileformat/exifto..

Security/Metasploit 2021.11.11

[Attack] CVE-2021-35464: 메타스플로잇(Metasploit) 이용한 취약점 공격

목표 취약한 대상에서 해당 취약점이 적용되는지 확인하기 [취약점 정보] CVE: CVE-2021-35464 Exploit: exploit/multi/http/cve_2021_35464_forgerock_openam Disclosure Data: 2021-06-29 Rank: excellent [취약점 요약] 해당 CVE는 OpenAM(Open Access Management)에 Insecure Deserialization(역직렬화) 취약점을 가지고 있다. OpenAM은 인증, SSO, 권한 부여, 자격 및 웹 서비스 보안을 담당하는 액세스 관리 솔루션이다. jato 프레임워크 구현에 있는 Java 역직렬화 결함으로 인해 발생하는 트리거이다. GET, POST 요청으로 공격에 성공하면 서비스 사용자로 코드..

Security/Metasploit 2021.11.11
반응형