본문 바로가기

hacking beginner19

[해킹 비기너 클래스] Drill Course 1주차 정리 정보 수집 먼저 해당 머신의 주소로 nmap을 사용하여 포트 스캔을 해보자 어떤 포트가 있을지 모르니 -p- 옵션을 사용하여 모든 포트를 스캔해 보았다. nmap -sCV -p- [ip주소] #-sV: 해당 포트의 서비스정보와 버전정보를 스캔함 #-sC: 기본 취약점 스크립트를 사용해 해당 포트의 취약점까지 같이 스캔함 #-p-: 모든 포트를 스캔함 22번 포트의 ssh와 80번 포트의 http가 열려 있음을 확인할 수 있다. 웹서버가 열려 있음을 알았으니 접속을 해보자 apach의 기본 index.html 페이지를 확인할 수 있다. 이것을 보고 해당 웹 사이트는 아직 제대로 된 서비스를 하지 않고 있나?라는 추측을 할 수 있다. 해당 사이트를 dirbuster를 사용하여 디렉터리 스캔을 진행해 보았다... 2023. 9. 15.
[해킹 비기너 클래스] 8주차 정리 (metasploit) 이번 8주 차에서는 metasploit을 사용하는 방법과 기초적인 적용법을 배웠다. metasploit은 해킹을 도와주는 프레임워크이며 모듈을 사용해 원하는 해킹을 할 수 있게 도와준다 모듈은 7가지 종류로 나뉘는데 간단히 이렇게 정리할 수 있다. 1. Auxiliary → 공격을 하기 위해 정보 수집이나 스캔 등 서포트를 위한 모듈 2. Encoder → 공격 코드 등을 인코딩하는데 도움을 주는 모듈(공격 코드를 그대로 사용할 시 백신에서 걸릴 확률이 높음) 3. Evasion → 백신 탐지를 우회시켜주는 모듈 (특정 백신을 정해놓고 해당 백신을 우회할 수 있음) 4. Exploit → 찾은 취약점을 토대로 공격하는 모듈 5. NOP → 어셈블리어 NOP을 사용하여 공격 코드의 정확한 실행을 위해 사용.. 2023. 9. 13.
[해킹 비기너 클래스] 7주차 Practice (Post-exploit Task 2) Task 2 해당 머신의 정보 수집부터 exploit까지의 단계는 아래 링크에 설명되어 있다. https://st-together.tistory.com/41 먼저 sudo -l 명령어를 사용해 sudo로 사용 가능한 명령어 리스트를 확인해 보자 sudo는 사용이 불가능해 보인다 이번엔 홈 디렉터리를 확인해 보자 중요한 정보는 없어 보인다. 그다음으로 찾아볼 것은 setuid가 지정된 프로그램이다 setuid는 실행 권한이 없는 유저도 해당 프로그램을 실행할 때는 프로그램 소유자의 권한으로 실행을 시켜주는 특징이 있다 그 말은 setuid가 설정되어 있는 프로그램을 분석하여 취약점을 찾으면 권한 상승이 가능해질 수 있다는 것이다. find 명령어의 -perm 옵션을 사용해 찾아보자 find / -perm .. 2023. 9. 6.
[해킹 비기너 클래스] 7주차 정리 (post-exploit) 7주 차에서는 post-exploit에 대해 알아보았다 post-exploit 이란 쉘을 획득한 후 일어나는 모든 일들을 뜻한다. 즉 쉘을 통해 정보를 얻고 얻은 정보들을 통해 권한 상승 후 시스템 장악까지의 단계를 뜻한다고 볼 수 있다. post-exploit 단계에서는 쉘을 이용한 여러 정보들을 수집하는 것이 중요한데 DB와 사용자의 홈 디렉터리, 그리고 /etc/passwd 등 을 위주로 찾아 보는 것이 좋다 Task1 이전의 exploit을 했던 머신을 사용하여 post-exploit 단계만 실습을 해보았다. 사용한 머신의 exploit 단계는 다음 링크에서 확인할 수 있다. https://st-together.tistory.com/40 #Task 3번 문제 현재 웹쉘을 획득한 상태이지만 해당 웹.. 2023. 9. 4.