본문 바로가기

normaltic20

[해킹 비기너 클래스] 5주차 정리 (정보수집) 해킹 공격에는 4가지 프로세스를 가진다 1. 정보수집 2. 서비스 분석 3. 익스플로잇 4. 포스트-익스플로잇 5주차에서는 정보수집에 대해 배워보았다. 정보수집이란? 말 그대로 공격할 대상에 대한 정보를 수집하는 단계이다 이 단계에서는 상대방의 ip, 열려있는 포트, 사용하는 서비스 등 공격에 필요해 보이는 모든 정보들을 모두 수집해야 한다. 쓸모없다고 생각한 정보가 어떻게 사용될지 모르기 때문이다. NMAP nmap은 호스트 스캔, 포트 스캔 등에 유용하게 쓰이는 정보수집 도구이다. 호스트 스캔 호스트 스캔은 공격할 대상의 ip 주소를 정확히 모를때 해당 네트워크 대역의 살아있는 기기의 ip를 알아내는 스캔이다. 사용법 nmap -sn 192.168.10.1-255 #임의의 ip 주소 -sn 옵션을 붙.. 2023. 8. 17.
[해킹 비기너 클래스] 4주차 Practice Q. DB의 segfault 계정 비밀번호를 알아내보자! 먼저 tryhackme에서 제공한 vm머신이 어떤 서비스를 하는지 알기 위해 nmap을 통해 열려있는 포트를 확인했다. nmap 결과 80번 포트가 열려 있는 것을 확인할 수 있고 웹사이트가 열려있음을 확인했기에 해당 사이트에 접속을 해보았다. 처음 웹사이트에 접속을 하면 이러한 인덱스 페이지를 볼 수 있다. 회원가입과 로그인을 끝내면 해당 페이지를 볼 수 있는데 게시판에 들어가 보면 글쓰기가 가능한 게시판이 보인다. 글쓰기 버튼을 눌러보면 제목과 내용 그리고 파일을 업로드할 수 있는 칸이 보인다. 우리는 Reverse Shell이 가능한 악성코드가 첨부된 파일을 올려 해킹을 해보려 한다. 먼저 Reverse Shell 악성코드가 필요한데 구글에 .. 2023. 8. 11.
[해킹 비기너 클래스] 4주차 정리 (웹서버와 웹쉘) 4주 차에서는 웹 서버 동작 방법과 웹 쉘에 대해 알아봤다. Request & Response 웹서버와 클라이언트는 Request와 Response라는 것으로 서로 소통을 한다 클라이언트는 웹서버에게 필요한 요청을 할 때 HTTP Request를 웹서버에게 보내게 된다. 이때 요청은 url을 사용하여 웹 서버에게 보내진다 HTTP Request를 받은 웹서버는 해당 요청에 대한 작업을 마친 후 HTTP Respose를 클라이언트에게 보내게 된다. url 예를 들어 이런 url 이 있다고 해보자 https://www.example.com:443/path/to/resource?param1=value1&param2=value2 우리는 이 url에서 어떤 요청이 있었는지 확인할 수 있다. https:// → 프.. 2023. 8. 11.
[해킹 비기너 클래스] 3주차 Practice Q. ssh로 로그인해 보기! ssh로 로그인하기 위해서는 해당 명령어를 사용하면 된다. 이때 주소는 tryhackme.com에서 부여받은 ip로 하였다. ssh [ID] [주소] Q. 실습 VM에서 7777 포트를 열고, 칼리 리눅스에서 들어가 보자. (+데이터 주고받기!)(+Wireshark) 내 pc와 ssh로 접속한 pc가 네트워크 연결을 할 때 사용하는 명령어는 nc이다. 실습 vm (서버) nc -nlvp 7777 내 pc (클라이언트) nc [실습vm IP주소] 7777 해당 명령어를 입력하면 서버는 리스닝 상태로 진입한다. 이때 클라이언트가 접속을 하게 된다면 연결됐음을 알리고 데이터 통신이 가능하게 된다. 클라이언트가 서버에게 데이터를 보내게 되면 서버에서 바로 데이터를 확인할 수 있다... 2023. 8. 9.