owasp 실습(bwapp) -3 (sql injection blind (ws/soap)
·
Web hacking
sql injection blind (ws/soap) 영화를 선택했을떄 티켓수가 나온다. 이페이지에서 sql injection을 해보면된다.
owasp 실습(bwapp) -2 (sql injection blind time based)
·
Web hacking
blind time based 참거짓 반응보기----------------------- ' or 1=1# (불가) ' or 1=2# (불가) 필터링되있기 떄문에 참거짓을 확인할수가없다. 이럴떄 이러한 조건을 준다. sleep()= mysql 에서 사용하는 내장 함수이다. 사용자가 지정한 시간만큼 실행 대기\ 참 반응을 주면 ' or 1=1 and sleep(1)# 위에 빙글빙글 도는 것처럼 대기하는 것을 알수있다. 반대로 거짓반응을 보면 ' or 1=2 and sleep(1)# 거짓반응이되서 sleep이 실행이되지않으니까 참일떄만 대기를 하는걸 알수있다. 1) 현재 접속중인 DB의 users 테이블의 첫번쨰 컬럼에서 두번쨰 문자 를 찾자. limit 0,1 0은 첫번쨰 컬럼 1은 행을 의미 limit 0..
owasp 실습(bwapp) -1 (SQL injection blind boolean based)
·
Web hacking
vmware로 open virtualmachine bee-box SQL injection blind booolean based ------------------(참/거짓반응) ' or 1=1 (거짓 반응) 1. 현재 접속중인 db의 글자수와 첫번째 문자 ' or 1=1 and length(database())=5# (and 전까지 참 그뒤를 참으로 만들어버리는것이다.) 'or '1'='1' and substring(database(),1,1) > 'a'# (소문자인지 대문자인지 소문자가 아스키코드가 더크다.) 'or '1'='1' and substring(database(),1,1) > 'f'# 답은 '`b' ' or 1=1 and substring(database(),1,1)='b'# ' or 1=1 ..
oswasp 실습(BodgeIt)
·
Web hacking
------------------------------ script 공격 alert('taktaktak') --------------------------------------- sqlmap은 적용이되지않는다. --------------------------------- - ---------------------------- 5글자를 넣으라고한다. about us 들어가서! 저것을복사해본다 admin@thebodgeitstore.com admin@thebodgeitstore.com' or '1'='1'# 주석처리가 불가능하다 select * from user where username='--' and password='' 원래는 주석처리가되서 로그인이되면 이번것은 select * from user whe..
owasp 실습(WackoPicko)
·
Web hacking
WackoPicko 들어가기 burp suite 잡기 로그인하고() tak.php 파일 업로드한뒤 burp suite 잡기 image/png로 변경 여길보면 upload 라는곳에 된다는것을알수있다 들어가보자 ------------------------------------------ ------------------------------------ 이런식으로 팝업 창이뜬다. --------------------------------------------------------------- -------------------- 댓글스크립트삽입 악성 script 삽입 . 이런식으로 공격가능 netxt --------------------------------- ---------------------------..
owasp 실습 (peruggia)
·
Web hacking
sourceforge.net/projects/owaspbwa/files/latest/download OWASP download하기. vmware에 올리고 자기 ip들어가기 peruggia 계정정보 탈취하기. 1) 첫번쨰 방법 로그인 ' or '1'='1'# 2) 파일업로드를 이용한 계정탈취 php 파일을만들고 upload한뒤 burp suite로 프록시를잡는다 그리고 content-Type : appli~이것을 content-Type :image/png로 변환한다 그리고 forward한뒤 저파일올라온것을 클릭하면 계정탈취가 가능하다~! ------------------------------------------------------- 3) sqlmap 도구 활용 위치 복사후 1.현재사용중인 데이터베이스 ..
보안 이론
·
통합 인프라 보안
L2계층 이더넷에는 프레임 헤더에 소스 MAC주소와 데스티네이션 MAC주소가 들어있다. L2의방화벽은 브리지모드(bridge) 또는 Transparent MODE(일명 Tp Mode) 라고한다. 외부 네트워크나 내부망에서 방화벽이 보이지않기 때문에 방화벽을 해킹하는 익스플로잇공격에대해 안심가능하다. L3계층 IP 주소와연관이 깊다 (특히 데스티네이션 IP 주소) NAT 와 VLAN 을 이용해 여러개의 네트워크 망을 구성할 수 있다. L4계층 tcp 에 해당 포트 수준까지 제어 가능해 정밀한필터링이 가능한 구간 서버의 리소스나 트래픽의 양을 감안해서 이사용자를 가장 적합한 웹서버로 연결해준다. ip주소와 포트번호로 스위칭 수행 L7계층 애플리케이션 데이터를보고 스위칭을 수행 응용프로그램계층 방화벽(fire..
pfSense 설정(utm 통합관리 프로그램)
·
통합 인프라 보안
맥주소 확인하기 Lan과 WAN 28,wan은 32 8 ifconfig | more en0 lan 28en1 wan 32 exit1n em1em0enteryctrl + cexit하면 나와진다. lan IP가 제대로안나오고 192.168.1.1 이면 임시방편으로 pfsense에서1번누르고 nem0em1entery(원래설정으로 돌렸다가) 1nem1em0entery(바꾸고싶은설정으로 다시돌린다 다시 lan의 아이피가 바뀐걸 알수있다. LAN ip인 192.168.0.177 로 centos 우리가 vSphere에서 깐것을 들어간다 (무조건 firefox로 들어가기) 로그인 창이 뜨는 것을 알수있다. 기본아이디 admin기본비밀번호 pfsense 다음다음 누르고primary DNS Server 8.8.8.8(구글..
vmware esxi(vSphere client)에 cent os 7 설치
·
통합 인프라 보안
표준> 전원 킨뒤에 iso 넣기 install 하기 설치 대상 누르기 완료누르면 수동 파티션 설정이 뜬다. +누르기 용량 넣지않고 지점추가 네트워크도 키세요~! root 암호설정 > 라이센스동의 그리고 완료
pfsense 설치 (utm통합 관리 프로그램)
·
통합 인프라 보안
표준 모드 -> 기타 리눅스 esc > esc >enter 하면 콘솔에서 잘찾아진다 99 > accept(4번쨰꺼)> quick(1번쨰꺼)> standard > f1 > reboot 완료!
vmware workstaion 안에 vmware esxi(vSphere사용) 설치
·
통합 인프라 보안
my.vmware.com/web/vmware/downloads/details?productId=491&rPId=9954&downloadGroup=ESXI600 VMware Maintenance Content Not Available Dear user, the web content you have requested is not available. maintenance.vmware.com 이것을 다운한다. vmware 에 new virtual machine add > 네트워크 어댑터> lan 카드 3개추가> 다운받은 이미지 cd/dvd추가> 전원키고 Enter F11 Enter Enter 비밀번호 넣고 Enter F11 ip 가 잘나와야 정상이다. 여기서 다운을 하면된다 마우스 오른쪽키 + 새창에서열기 다운..
gns3 이중방화벽 - active standby 방식
·
통합 인프라 보안
R2(config)# int loop 0 ip add 1.1.3.3 255.255.255.0 no sh int fa0/0 ip add 1.1.30.3 255.255.255.0 no sh R3(config)# int fa0/0 ip add 10.1.12.2 255.255.255.0 no sh R1(config)# int fa0/0 ip add 10.1.12.1 255.255.255.0 no sh FW1(config)# hostname FW1 int gi0/0 nameif inside ip add 10.1.12.10 255.255.255.0 standby 10.1.12.11 no sh int gi0/1 nameif outside ip add 1.1.30.10 255.255.255.0 standby 1.1.3..
gns3(방화벽 복습) -3 , arp 스푸핑 공격 막아보기
·
통합 인프라 보안
49 gns3(방화벽복습)-2 트랜스패런트 모드에서 했던것 이어서 진행한다. FW1(config)# clear configure object R1(config)# show int fa0/0 ( 맥주소 c201.0748.0000 ) R1 과 R2의 맥주소를 확인 R2(config)# show int fa0/0 ( 맥주소 c202.07b6.0000 ) FW1(config)# ping 10.1.12.1 ping 10.1.12.2 show arp ( 핑이가면 한번갓다 왓다는 소리니까) ( 위에 복사해놨던 맥주소와 일치하게 나온다) FW1(config)# arp inside 10.1.12.1 c201.0748.0000 (이아이피 주소는 R1의 맥주소를 가진다) arp outside 10.1.12.2 c202.07..
gns3(방화벽 복습)-2 트랜스패런트모드시작,BVI설정
·
통합 인프라 보안
R1 en conf t int fa0/0 ip add 10.1.12.1 255.255.255.0 no sh int loop 0 ip add 10.1.1.1 255.255.255.0 no sh R2 en conf t int fa0/0 ip add 10.1.12.2 255.255.255.0 no sh int fa0/1 ip add 1.1.23.2 255.255.255.0 no sh int loop 0 ip add 10.1.2.2 255.255.255.0 no sh R3 en conf t int fa0/0 ip add 1.1.23.3 255.255.255.0 no sh int loop 0 ip add 1.1.3.3 255.255.255.0 no sh FW1 en conf t hostname FW1 show f..
gns3(방화벽 복습)
·
통합 인프라 보안
방화벽 내부가 어떻게 돌아가는지 이해하고 알기위해 GNS3로 이해해보자 R1 en conf t int fa0/0 ip add 1.1.10.1 255.255.255.0 no sh exit int loop 0 ip add 1.1.1.1 255.255.255.0 no sh R2 en conf t int fa0/0 ip add 1.1.20.2 255.255.255.0 no sh exit int loop 0 ip add 1.1.2.2 255.255.255.0 no sh FW1 en conf t hostname FW1 int gi0/0 nameif inside ip add 1.1.10.10 255.255.255.0 no sh exit int gi0/1 nameif outside ip add 1.1.20.10 255..
pfsense 2.24설치 (통합관리 프로그램)
·
통합 인프라 보안
중요 - pfsense = UTM (통합관리해주는 프로그램) 방화벽,프록시,웹방화벽,vlan 등 각 계층별로 어떤보안이들어가는지할수있다 시작. pfsense 2.2.4 iso old download mirror.transip.net/pfsense/downloads/ psSense-LiveCD-2.2.4-RELEASE-amd64.iso.gz 다운 반디집으로 풀기추천. 키고 이바로전에 설정했던곳을 킨다. 가상 시스템 콘솔 시작 누르기 만약 못찾으면 엔터 누르면 지혼자 찾는다. 엔터누르니 찾아지고 계속진행된다. 기다리다보면 이렇게 나왔을떄 성공이다. 안되면 메모리설정이나 여러가지를 찾아봐야할거같다. 만약 아이피 주소가 안나오면 가상아이피를받고 내부아이피로 된것을 확인할수있다. 종료하는법은 6번 누르고 엔터를 ..
esxi 6.0 설치
·
통합 인프라 보안
1부터 정확히하여야한다. - google에서 esxi 6.0 iso download 6.0 이상부터는 vSphere 그런 편리한 것을 제공하지않는다. my.vmware.com/web/vmware/downloads/details?productId=491&rPId=9954&downloadGroup=ESXI600 VMware Maintenance Content Not Available Dear user, the web content you have requested is not available. maintenance.vmware.com 이것을 다운한다. 이것처럼 설정 맞추기. 이제 키기! 알아서 깔린다 enter f11 enter enter VMware1! VMware1! f11 Enter 이런식으로 밑에 ..
파일업로드 취약점,소스코드공개될때 가능한취약점
·
Web hacking
(참고) 모든 연습 사이트는 보면서 이런방법이있다고 알아만둬라 .언젠가 쓸일이있다 ​ ​ ​ ​ 일단 ​ 프록시를 잡는다 ​ ​ ​ ​ 192.168.0.10/upload1 ​ ​ ​ ​ 파일을 선택한뒤 ​ ​ ​ ​ ​ 이런식으로 만든파일을 upload를해본다 이런식의 파일을 넣고 실행해본다. ​ ​ ​ webshell.php 업로드 ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ ​ 이미지파일이 아니라서 이게안된다고할떄 ​ ​ ​ ​ ​ ​ content-Type: image/png로 바꾸면가능하다. ​ ​ ​ ​ ​ 이미지 파일형식으로 버프수트로 변경하여 ​ 입력을한것이다. ​ ​ ​ ​ ​ ​ ​ ​ --------------------------------------------- ​ ​ 192.168.0..
웹해킹 파일업로드 취약점
·
Web hacking
owasp zap 설치! https://www.zaproxy.org/download/ 파일다운로드취약점------------------------------------------------------------------------------------- 간단한 웹쉘 만들기 webhack 사이트에서 글하나 등록하고나서 서버에 웹셀업로드 다운로드 텍스트로 다운이됨 다운로드가 된다는 것은 웹쉘이 실행이 되지 않는 것이지 서버에는 정상적으로 업로드가 되었다. 서버의 파일 업로드 경로를 찾아서, 직접 실행시켜주면 된다. 192.168.0.100/webhack/board/download.php?file=core/shell.php var/www/html/webhack/board/core/shell.php 경로를찾고..
csrf(크로스사이트 요청위조),좀비
·
Web hacking
change Account Settings들어가서 버프수트로 잡기 패스워드 변경요청을 버프수트 프록시로 잡았다. 이요청패킷을 피해자가 실행되게한다. 1.패스워드 변경요청을 프록시로잡으면 post방식으로 변경할 값이 서버로 전달됩니다. 이게 겟요청이면 GET http://....member_modify_ok.php?exec=modify&name=core&email=core&password=123&repassword=123 이렇게적용이가능하다. url 쓰고 뒤에 데이타를 쓰면 가능하지만 현재는 post방식인데 get방식으로 바꿔볼까????? 이런생각을할수있다 애를 get요청으로 바꿔본다. 참고로 15,16 줄의 공백은 지우면안된다!중요 POST방식을>>>>>>>GET방식으로!!!! GET /webhack/m..