본문 바로가기

normaltic20

[해킹 비기너 클래스] Drill Course 1주차 Practice 정보수집 먼저 머신의 ip를 알아내기 위해 호스트 스캔을 해주었다 호스트 스캔을 하기 위해서는 nmap의 -sn 옵션을 사용하면 된다 nmap -sn [네트워크 대역] 해당 명령어를 입력하면 네트워크 대역의 살아있는 host들이 스캔이 된다 여기서 실습 머신의 ip를 찾아내야 하므로 하나씩 다 포트 스캔을 해주었다 192.168.206.130이 실습 머신임을 확인할 수 있다. 해당 머신에는 80번과 31337번에서 http서비스가 열려있기에 웹서버에 접속을 해보았다 두 페이지 모두 마땅한 정보를 찾을 수는 없었다 디렉터리 스캔을 해보자 gobuster툴을 사용하여 디렉터리 스캔을 진행했다 gobuster [모드 선택] -w [단어 리스트] -u [URL 주소] -t [스레드 갯수] 디렉터리 스캔 결과를 .. 2023. 9. 19.
[해킹 비기너 클래스] Drill Course 1주차 정리 정보 수집 먼저 해당 머신의 주소로 nmap을 사용하여 포트 스캔을 해보자 어떤 포트가 있을지 모르니 -p- 옵션을 사용하여 모든 포트를 스캔해 보았다. nmap -sCV -p- [ip주소] #-sV: 해당 포트의 서비스정보와 버전정보를 스캔함 #-sC: 기본 취약점 스크립트를 사용해 해당 포트의 취약점까지 같이 스캔함 #-p-: 모든 포트를 스캔함 22번 포트의 ssh와 80번 포트의 http가 열려 있음을 확인할 수 있다. 웹서버가 열려 있음을 알았으니 접속을 해보자 apach의 기본 index.html 페이지를 확인할 수 있다. 이것을 보고 해당 웹 사이트는 아직 제대로 된 서비스를 하지 않고 있나?라는 추측을 할 수 있다. 해당 사이트를 dirbuster를 사용하여 디렉터리 스캔을 진행해 보았다... 2023. 9. 15.
[해킹 비기너 클래스] 8주차 정리 (metasploit) 이번 8주 차에서는 metasploit을 사용하는 방법과 기초적인 적용법을 배웠다. metasploit은 해킹을 도와주는 프레임워크이며 모듈을 사용해 원하는 해킹을 할 수 있게 도와준다 모듈은 7가지 종류로 나뉘는데 간단히 이렇게 정리할 수 있다. 1. Auxiliary → 공격을 하기 위해 정보 수집이나 스캔 등 서포트를 위한 모듈 2. Encoder → 공격 코드 등을 인코딩하는데 도움을 주는 모듈(공격 코드를 그대로 사용할 시 백신에서 걸릴 확률이 높음) 3. Evasion → 백신 탐지를 우회시켜주는 모듈 (특정 백신을 정해놓고 해당 백신을 우회할 수 있음) 4. Exploit → 찾은 취약점을 토대로 공격하는 모듈 5. NOP → 어셈블리어 NOP을 사용하여 공격 코드의 정확한 실행을 위해 사용.. 2023. 9. 13.
[해킹 비기너 클래스] 7주차 Practice (Post-exploit Task 2) Task 2 해당 머신의 정보 수집부터 exploit까지의 단계는 아래 링크에 설명되어 있다. https://st-together.tistory.com/41 먼저 sudo -l 명령어를 사용해 sudo로 사용 가능한 명령어 리스트를 확인해 보자 sudo는 사용이 불가능해 보인다 이번엔 홈 디렉터리를 확인해 보자 중요한 정보는 없어 보인다. 그다음으로 찾아볼 것은 setuid가 지정된 프로그램이다 setuid는 실행 권한이 없는 유저도 해당 프로그램을 실행할 때는 프로그램 소유자의 권한으로 실행을 시켜주는 특징이 있다 그 말은 setuid가 설정되어 있는 프로그램을 분석하여 취약점을 찾으면 권한 상승이 가능해질 수 있다는 것이다. find 명령어의 -perm 옵션을 사용해 찾아보자 find / -perm .. 2023. 9. 6.