normaltic20 [해킹 비기너 클래스] Drill Course 4주차 정리 (Local File Inclusion) 이번 수업에서는 LFI(Local File Inclusion) 취약점에 대해 알아보았다 LFI란 웹사이트에서 파일 경로를 동적으로 생성하여 로드할 때 발생되는 취약점이다 만약 a라는 페이지에 ?page=" "라는 파라미터를 통해 값을 받고 그 값을 통해 페이지가 동적으로 로드가 되는 경우에 LFI 취약점에 노출되어 있음을 알 수 있다 php에서 파일을 include할때는 포함되는 파일이 php 코드일 경우 미리 실행을 하고 실행한 값을 포함하게 된다. 그렇기에 include가 되는 파일에 reverse shell 코드를 넣게 된다면 해당 reverse shell은 서버에서 실행이 된다 LFI공격은 크게 두번의 방식으로 진행된다. 1. include할 페이지에 reverse shell php코드를 넣는다 .. 2023. 10. 12. [해킹 비기너 클래스] Drill Course 3주차 정리 (WordPress exploit) 상대방의 피시에서 wordpress로 만들어진 웹 사이트가 서비스 중일 때 취약점을 찾는 방법에 대해 알아보았다 1. 기본적으로 /wp-admin 경로로 접속을 하면 admin으로 접속할 수 있는 로그인창을 확인할 수 있음 2. wpscan을 사용하면 wordpress로 만들어진 페이지에 대해 자세히 스캔할 수 있다 3. wordpress 관리자 페이지에 접속을 했다면 appearance의 editor탭에서 리버스 쉘을 실행시킬 수 있다 Task 1 먼저 정보 수집을 위해 nmap 스캔을 해보았다 80번 포트가 열려 있음을 확인할 수 있다 접속을 해보면 홈페이지에 wordpress로 만들어짐을 알려준다 wordpress 페이지임을 알았으니 wpscan을 사용하여 좀 더 자세히 스캔해 보자 wpscan의 .. 2023. 10. 5. [해킹 비기너 클래스] Drill Course 2주차 Practice 정보 수집 먼저 실습 머신의 아이피를 알아내기 위해 호스트스캔을 해보자 이번 실습 머신의 아이피는 192.168.206.133 임을 알아냈다 포트 스캔을 통해 열려있는 포트와 서비스를 확인해 보자 nmap -sCV -p- 192.168.206.133 되게 많은 포트가 열려 있음을 확인할 수 있다 위의 사진을 보면 79번 포트가 열려 있는 것을 볼 수 있다 79번 포트는 finger프로토콜로써 tcp를 사용하여 유저에 대한 정보를 공유하는 데 사용되는 포트이다 우리는 해당 포트를 이용하여 다른 유저를 알아낼 수 있다 해당 포트를 사용한 유저스캔은 metasploit을 사용하여 finger_users라는 도구를 사용하면 된다 해당 도구를 사용하면 다음과 같은 화면이 출력된다 해당 기기에는 이러한 유저들이 있.. 2023. 9. 27. [해킹 비기너 클래스] Drill Course 2주차 정리 nfs 가 열려있는 피시는 어떤 방식으로 해킹이 가능한지 배웠다 nfs란 네트워크 파일 시스템의 약자로 네트워크 상에서 다른 피시의 파일을 사용할 수 있게 해주는 시스템이다 nfs는 포트번호 111번을 사용한다 nmap을 통해 피해자 피시에서 111번 포트가 열려있고 nfs가 사용 중인 것을 확인할 수 있다. showmount -e [ip주소] 명령어를 사용하여 nfs가 설정되어 있는 파일목록을 확인할 수 있으며 mount [타겟ip]:[파일경로] [마운트 할 내 파일 경로] 명령어를 사용해 내 파일과 해당 파일을 동기화시킬 수 있다 정보 수집 먼저 해당 머신의 아이피를 알기 위해 호스트 스캔을 해보자 192.168.206.131가 오늘 실습 머신의 아이피 주소이다 해당 아이피에 포트스캔을 해주었다 22.. 2023. 9. 21. 이전 1 2 3 4 5 다음