모의해킹 12

ARP Spoofing 실습

ARP 스푸핑 공격 실습 환경 구성 공격자: Kali 리눅스, 피해자 서버: CentOS 7.6, 피해자 클라이언트 : CentOS 6.9 공격 방법 아래와 같이 피해자 서버 PC의 IP와 피해자 클라이언트 IP에게 ARP Reply 공격을 수행 피해자 클라이언트를 대상으로 공격 ( 상태 유지 및 새 창에서 작업) # arpspoof -i eth0 -t [TARGET_IP2] [TARGET_IP] 피해자를 대상으로 공격 (상태 유지 및 새 창에서 작업) #arpspoof -i eth0 -t [TARGET_IP] [TARGET_IP2] 네트워크 연결을 위해 포워딩을 해주는 명령 실행 (편의에 맞게 둘 중 하나의 설정 값 선택) fragrouter를 이용한 IP 포워딩 #fragrouter -B1 fragr..

모의해킹 2023.07.02

파일 다운로드 취약점 실습(1)

파일 다운로드 취약점 실습(1) Start-Up Kshield 주니어 교육 프로그램에서 제공한 게시판 페이지 기능에서 파일 다운로드 취약점을 실습할 것이다. 먼저 파일 다운로드 취약점은 파일 다운로드 할 수 있는 기능이 있어야 하고 파일 다운로드 시 받고자 하는 파일 이름으로 다운로드 받는 방식이 동적으로 개발된 경우 파일과 그 파일의 경로가 매개변수에 직접적으로 노출되어지기 때문에 공격자는 다른 파일의 이름과 경로를 조작해 중요 파일을 다운로드 받을 수 있다. 해당 게시판에서 제공하는 웹셸 파일이다. Burp Suite 도구를 이용해 파일을 다운로드 받는 패킷을 잡아보면 다운로드 받는 파일 이름 strFileName과 f_path인 파일 경로가 나와있는 걸 볼 수 있다. 이렇게 직접적으로 노출 되는 이..

모의해킹 2023.07.01

파일 업로드 취약점 실습(3)

파일 업로드 취약점 실습(3) 업로드 된 파일이 실행되기 위해서는 업로드 된 웹셸 파일의 경로명을 알아내고 실행시켜야 한다. 먼저 경로 명을 알아내기 위해서 url 부분에 shop_board_list.asp 부분을 파일을 업로드 한 cmd(1).asp 로 변경한 후 접속을 시도해보았다. 다음과 같이 오류 페이지가 나왔고 cmd1(1).asp는 이 경로에 없다는 것을 확인하였다. 업로드 된 게시판을 다운받기 전에 Burp Suite 도구를 이용해 다운로드가 되는 패킷을 잡아보았다. 다운로드 되는 패킷을 잡아보면 다음과 같이 넘겨지는 파라미터 부분의 데이터에 strFileName은 cmd.asp 와 경로명 같아 보이는 f_path 부분에 upload_file 이라고 되어있다. 따라서 이 파일은 /upload..

모의해킹 2023.07.01

파일 업로드 취약점 실습(2)

파일 업로드 취약점 실습(2) 다음으로 oyesmall 게시판 페이지에서 또 다른 파일 업로드 취약점을 테스트 해보기 위해 먼저 cmd.asp 파일을 복사해 cmd.txt 파일로 변경한다. cmd.txt 파일을 업로드 하기 전 Burp Suite 도구를 이용해 Submit 버튼을 누르면 전송되는 패킷을 잡아보았다. Burp Suite 도구를 이용해 패킷을 잡아보면 다음과 같이 filename 값에 cmd.txt 라고 하는 파일로 전송되는 것을 확인할 수 있다. cmd.txt 부분을 cmd.asp 라고 변경해 준후 Forward 버튼을 누른다. 이렇게 프록시 도구인 Burp Suite 도구를 이용해 요청에서 중간에 변조를 통해서 파일 업로드 취약점이 발생하는 것을 확인하였다. 이번에는 Burp Suite ..

모의해킹 2023.07.01

파일 업로드 취약점 실습(1)

파일 업로드 취약점은 업로드 기능이 있는 페이지에 실행 가능한 언어로 작성된 공격 프로그램을 업로드하면서 생기는 취약점이다. 파일 업로드는 jsp, asp, php 등 파일로 업로드할 수 있고 업로드한 파일은 업로드 전용 폴더를 만들어 놓았을 때 보통 해당 폴더에 저장되는데 공격자는 업로드 파일이 위치한 경로명을 알아내고 URL 직접 접근을 통해서 웹셸을 실행할 수 있다. Start-Up K-Shield 주니어에서 제공하는 oyesmall 페이지에서 게시판 페이지에 접속해보면 shop_board_list.asp 라는 페이지에 접속하는 것을 확인했다. 또한 파일 업로드 취약점을 테스트하기 위해서 윈도우 디펜더 기능이나 백신 프로그램에서 실시간 감지를 꺼야 제대로 테스트할 수 있다. oyesmall 페이지는..

모의해킹 2023.07.01

SQL Injection 실습(1)

SQL Injection 실습(1) 아래 홈페이지는 KISEC에서 실습할 수 있는 페이지를 제공해주었고 여기서 SQL Injection을 실습할 것이다. 메뉴 상단에 login을 누르면 다음과 같이 로그인 화면이 나오게 된다. 아이디와 비밀번호 값에 둘 다 ‘ or 1=1 -- 를 대입해보았다. 로그인 한 결과 로그인이 성공했고 my account 라는 탭에 들어가보면 사용자가 oyes라는 계정으로 로그인되었다. oyes라고 로그인 되어진 이유는 모든 레코드 값 중에 제일 상위에 있기 때문에 oyes 계정이 반환되어 진 것이다. ‘and db_name() > 1-- 라는 값을 삽입 하면 데이터베이스의 이름을 파악할 수 있다. db_name() 함수는 데이터베이스의 이름을 문자열로 반환하는 MS-SQL 함..

모의해킹 2023.07.01

XSS 실습

XSS 실습 Start-up K-Shield 주니어라는 교육 프로그램에서 제공해 준 실습 페이지를 활용해 Cross Site Scripting 취약점을 실습해보겠다. 메인 홈페이지를 보면 왼쪽 부분에 사용자가 입력할 수 있는 폼을 확인할 수 있다. 여기에서 스크립트 구문을 넣어 XSS 취약점이 있는지 확인할 수 있다. "> 또는 "> 이라는 스크립트를 이용해 취약점이 있는지 확인해 본 결과 다음과 같이 XSS 취약점을 확인할 수 있다. oyesmall 홈페이지를 오른쪽 마우스 클릭 후 페이지 소스 보기를 눌러 확인해보면 다음과 같이 클라이언트 측에서 발생하는 취약점이다라고 확인할 수 있다. 또한 검색창에서 발생하는 XSS 취약점이기 때문에 Reflected XSS, 반사형 XSS라고 볼 수 있겠다. 또한..

모의해킹 2023.06.26