본문 바로가기

hacking beginner19

[해킹 비기너 클래스] Drill Course 4주차 정리 (Local File Inclusion) 이번 수업에서는 LFI(Local File Inclusion) 취약점에 대해 알아보았다 LFI란 웹사이트에서 파일 경로를 동적으로 생성하여 로드할 때 발생되는 취약점이다 만약 a라는 페이지에 ?page=" "라는 파라미터를 통해 값을 받고 그 값을 통해 페이지가 동적으로 로드가 되는 경우에 LFI 취약점에 노출되어 있음을 알 수 있다 php에서 파일을 include할때는 포함되는 파일이 php 코드일 경우 미리 실행을 하고 실행한 값을 포함하게 된다. 그렇기에 include가 되는 파일에 reverse shell 코드를 넣게 된다면 해당 reverse shell은 서버에서 실행이 된다 LFI공격은 크게 두번의 방식으로 진행된다. 1. include할 페이지에 reverse shell php코드를 넣는다 .. 2023. 10. 12.
[해킹 비기너 클래스] Drill Course 3주차 정리 (WordPress exploit) 상대방의 피시에서 wordpress로 만들어진 웹 사이트가 서비스 중일 때 취약점을 찾는 방법에 대해 알아보았다 1. 기본적으로 /wp-admin 경로로 접속을 하면 admin으로 접속할 수 있는 로그인창을 확인할 수 있음 2. wpscan을 사용하면 wordpress로 만들어진 페이지에 대해 자세히 스캔할 수 있다 3. wordpress 관리자 페이지에 접속을 했다면 appearance의 editor탭에서 리버스 쉘을 실행시킬 수 있다 Task 1 먼저 정보 수집을 위해 nmap 스캔을 해보았다 80번 포트가 열려 있음을 확인할 수 있다 접속을 해보면 홈페이지에 wordpress로 만들어짐을 알려준다 wordpress 페이지임을 알았으니 wpscan을 사용하여 좀 더 자세히 스캔해 보자 wpscan의 .. 2023. 10. 5.
[해킹 비기너 클래스] Drill Course 2주차 Practice 정보 수집 먼저 실습 머신의 아이피를 알아내기 위해 호스트스캔을 해보자 이번 실습 머신의 아이피는 192.168.206.133 임을 알아냈다 포트 스캔을 통해 열려있는 포트와 서비스를 확인해 보자 nmap -sCV -p- 192.168.206.133 되게 많은 포트가 열려 있음을 확인할 수 있다 위의 사진을 보면 79번 포트가 열려 있는 것을 볼 수 있다 79번 포트는 finger프로토콜로써 tcp를 사용하여 유저에 대한 정보를 공유하는 데 사용되는 포트이다 우리는 해당 포트를 이용하여 다른 유저를 알아낼 수 있다 해당 포트를 사용한 유저스캔은 metasploit을 사용하여 finger_users라는 도구를 사용하면 된다 해당 도구를 사용하면 다음과 같은 화면이 출력된다 해당 기기에는 이러한 유저들이 있.. 2023. 9. 27.
[해킹 비기너 클래스] Drill Course 1주차 Practice 정보수집 먼저 머신의 ip를 알아내기 위해 호스트 스캔을 해주었다 호스트 스캔을 하기 위해서는 nmap의 -sn 옵션을 사용하면 된다 nmap -sn [네트워크 대역] 해당 명령어를 입력하면 네트워크 대역의 살아있는 host들이 스캔이 된다 여기서 실습 머신의 ip를 찾아내야 하므로 하나씩 다 포트 스캔을 해주었다 192.168.206.130이 실습 머신임을 확인할 수 있다. 해당 머신에는 80번과 31337번에서 http서비스가 열려있기에 웹서버에 접속을 해보았다 두 페이지 모두 마땅한 정보를 찾을 수는 없었다 디렉터리 스캔을 해보자 gobuster툴을 사용하여 디렉터리 스캔을 진행했다 gobuster [모드 선택] -w [단어 리스트] -u [URL 주소] -t [스레드 갯수] 디렉터리 스캔 결과를 .. 2023. 9. 19.