일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- VLAN
- Router
- ack
- 유애나
- hacking
- 오렌지태양아래
- beebox
- DHCP
- 레이스컨디션
- 아이유
- cisco
- 아이유콘서트
- 시스코
- bWAPP
- DORA
- wireshark
- IU
- ciscovlan
- cisco dhcp
- 더골든아워
- GNS3
- vlancisco
- IEEE
- dto1q
- webhacking
- vlan.dat
- flag
- XSS
- Today
- Total
목록모의해킹 (10)
얄루

생각해보니 블로그에 beebox 풀이만 올리고 설치법과 초기 세팅을 안 올려서 생각난 김에 올림. 환경 VMware Workstation 16 pro beebox 1.6 beebox 파일 링크 ⇊⇊⇊ (유해사이트 아님. 피싱사이트도 아님. 모두 안전한 사이버 활동이 되시길) https://sourceforge.net/projects/bwapp/files/ bWAPP 웹 어플리케이션으로 받으면 윈도우 디펜더 걸려서 귀찮아서 저는 걍 beebox 1.6 자체를 받았습니다. Home 디렉터리에 bWAPP 말고 bee-box 디렉터리 들어가서 저 압축파일 받으면 됨. 1. VMware or 워크스테이션 프로그램에서 bee-box.vmx를 오픈 2. 램 1GB로도 충분하니 기본 세팅으로 Power ON 3. I ..

CSRF(Cross-Site Request Forgery)? 💡 공격자로 인해 Client가 의도하지 않은 악의적인 행위를 서버에 요청하는 취약점. 웹 서버는 클라이언트의 변조된 요청을 정상적인 요청으로 판단하고 응답한다. ⚠️ XSS와의 차이점 ATTACK VICTIM XSS Client 그 자체 CSRF Client를 공격자로 대신하여 공격하게 함. !!누명을 씌움!! 정상 시나리오 더보기 GET 방식을 사용한다는 것을 알 수 있게 되었다. 공격 시나리오 더보기 ♪ 변경된 URL을 활용하여 사이즈가 0인 이미지 태그로 사용자 비밀번호를 변경하는 페이지를 호출해보자. Attack code ‘htmli_stored.php’ 페이지로 이동한다. (URL bWAPP/ 뒤에 htmli_stored.php 입력..

OS Command Injection? 💡 응용 프로그램의 운영 체제에서 임의의 명령을 실행할 수 있게 하는 취약성이다. 이 취약점은 공격자가 매개 변수, 쿠키, HTTP 헤더를 제어할 수 있게 한다. 정상 시나리오 더보기 공격 시나리오 더보기 ♪ 우리가 Linux 터미널에서 명령어를 쓰는 것처럼 |(파이프) 또는 &&을 사용하여 명령어를 이어보자. Attack Code 01 www.nsa.gov && pwd Attack Code 02 www.nsa.gov | ls ../../../ 대응방안 더보기 commandi.php의 시큐리티 레벨별로 코드를 살펴보자. 쉘 명령어를 잇는 (&, |, ; 등) 명령어 UTF8로 우회해주는 코드를 쓴다. escapeshellcmd 함수를 써서 특수 기호들을 우회해준다...

iFrame? 💡 Inline Frame의 약자로, HTML 코드 안에 또다른 HTML 코드를 넣는 기능이다. ex) 글 아래에 유튜브 동영상이 삽입되거나, 지도가 보여진다거나 하는 등…. 악성 URL을 삽입해 사이즈를 0으로 설정하는 등 숨기는 방법으로 사용한다고 한다. iframe 형태로 삽입된 악성코드는 사용자가 인식하지 못하는 사이에 PC에 악성코드가 다운/실행되어 사용자 정보를 가로채 간다. 정상 시나리오 더보기 ParamUrl의 robots.txtx를 /var/www/bWAPP/ 디렉터리에서 찾아 열어보니 페이지 내용이 들어있다. html 안에 html을 넣는 기능이니 bWAPP 디렉터리에 악성코드가 작성된 HTML 파일을 만들어서 ParamUrl에 걸어보자. 태그는 문서의 머리를 나타낸다. ..

정상 시나리오 더보기 접속한 웹 브라우저의 정보가 저장된 ‘USER-Agent’ 헤더 값을 테이블 형태로 출력하고 있는 모습. 계속 새로고침 해도 최근 정보로 갱신될 뿐, 3개 밖에 출력이 되지 않는다. 그러나 설명 란의 download라는 문자를 클릭하면 페이지에 접속한 모든 User-Agent의 정보를 새로운 페이지에 출력한다. URL을 보면 logs 디렉터리의 텍스트 파일이다. 공격 시나리오 1 더보기 ♪ 프록시 서버로 패킷을 잡아서 User-Agent 헤드에 스크립트 코드를 입력해보자. 준비: 프록시 서버 Attack code Forward 새로고침하면 스크립트가 잘 실행되고, 확인을 누르면 User-Agent에 블랭크 입력란이 인다. 공격 시나리오 2 더보기 ♪ User-Agent 헤더에 사용자..

XSS(Cross-Site Scripting)? 💡 공격자가 상대방의 브라우저에 스크립트가 실행되도록 해 사용자의 세션을 가로채거나, 웹사이트를 변조하거나, 악의적 콘텐츠를 삽입하거나, 피싱 공격을 실행하는 것 Stored? 정상 시나리오 더보기 이 페이지는 비밀번호 힌트를 새로 설정하는 기능을 하는 페이지이다. SQL Injection(Login Form/User)에 나오는 값을 설정한다. 공격 시나리오 1 더보기 ♪ 입력란에 경고창으로 출력하는 스크립트 코드를 입력해보자. Attack Code 힌트가 변경되었다고 알려준다. 변경된 힌트를 알 수 있는 페이지가 있으니 그 페이지로 가보자. 아까 입력한 스크립트 코드가 적용된 것을 알 수 있다. 공격 시나리오 2 더보기 ♪ 사용자의 쿠키값을 경고창으로 출..