목록Server Penetesting (54)
외로운 Nova의 작업실
- 취약점 소개 Android 4.3 이하 환경에서 WebView와 관련된 알려진 취약점이 있습니다. WebView는 개발자가 애플리케이션 내에 웹 콘텐츠를 표시할 수 있도록 하는 Android 시스템의 구성 요소입니다. 주목할만한 취약점 중 하나는 "JavaScript 인터페이스" 문제입니다. Android 4.3 이하에서 JavaScript가 활성화된 WebView를 사용하는 앱은 Java 개체를 WebView에서 실행되는 JavaScript 코드에 노출할 수 있습니다. 앱이 입력을 적절하게 검증 및 삭제하지 않았거나 노출된 Java 개체를 통해 액세스할 수 있는 중요한 정보가 있는 경우 잠재적인 보안 위험이 발생할 수 있습니다. - 취약점 진단 만약 아래와 같은 소스코드를 포함한 webview 소스..
- 취약점 소개 이용자로부터 입력값을 받아 html을 만들고 pdf를 만들게 될때, 이용자의 입력값을 검증하지않으면 html에서 xss 공격을 실행할 수 있습니다. - 취약점 진단 cup과 Bin을 쇼핑몰에서 사게되고 영수증을 보게되면 우리는 서버에게 패킷으로 아래와 같은 패킷을 보냅니다. 이후 pdf 파일로 아래처럼 보여줍니다. 이때 패킷내에 title 값을 아래와 같이 변경하면 파일의 내용이 나옵니다. - 취약점 대응 패킷값이 유효한 값인지 검증후에 html을 만들어야합니다.
- 환경 공격자 : 10.10.14.27 타겟 : 10.10.11.196 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 -oA nmap 10.10.11.196 웹페이지에 접속해보겠습니다. /etc/hosts 파일에 ip를 넣어주고 웹사이트에 접속해보겠습니다. nginx 웹서버이기때문에 가상호스트가 있을 확률이 높습니다. 가상 호스트를 한번 검색해보겠습니다. gobuster vhost -w /usr/share/wordlists/domain/subdomain-top10million-5000.txt -u http://stocker.htb --append-domain dev.stocker.htb를 hosts파일에 넣어놓고 접속해보겠습니다. 이제..
- GET 방식 sqlmap -u "http://www.example.com/cat.php?id=1" - Post 방식 sqlmap -u "http://www.example.com/admin/index.php" --data "user=USER&password=PASS" - 옵션 --dbs : 데이터베이스 스캔 -D example --table : 테이블 스캔 -D example -T users --columns : 칼럼 스캔 -D example -T users --dump : 값들 스캔
- 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.43 -oA nmap 웹페이지를 방문해보겠습니다. 80포트부터 방문해보겠습니다. 고부스터로 어떤 디렉토리가 있는지 스캔해보겠습니다. department가 있네요. 들어가보겠습니다. 이제야 무엇인가 할게 보입니다. - 침투 sql 인젝션이 안통하니 히드라로 딕셔너리 공격을 해줍니다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid Password" -V 나옵니다. 로그인해주겠습..
1. port scan result address port 10.10.10.13 22,80,53 2. initial access - sql injection Vulnerability Explanation : admin.cronos.htb web page do not verify input value. so i could inject the sql query, i access admin page. and also, admin.cronos.htb/welcome.php page do not verify input value. i could inject the command query. so, i geted reverse_shell Vulnerability Fix : always verify user's inp..
- 환경 공격자 : 10.10.14.8 타겟 : 10.10.10.13 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 2000 --max-retries 4 -oA nmap 10.10.10.13 22번 80번 53번이 열려있습니다. 일단 뭐 웹서버를 방문 해보겠습니다. 그냥 기본 페이지입니다. 고부스터로 디렉토리를 돌렸는데, 아무것도 나오지 않습니다. 아무래도 가상 호스트를 사용하는 것 같습니다. 네임서버가 존재하니 nslookup으로 역 ARP를 해보겠습니다. 도메인은 cronos.htb인 것 같습니다. /etc/hosts 파일에 넣어주겠습니다. 그러면 domain name을 가지고 웹사이트를 방문해보겠습니다. 고부스터로 해당 웹페이지의 디렉토리를 돌려보았지만 쓸데없는 것만 ..
1. port scan result address port 10.10.10.7 22,80,110,111,143,443 2. initial access - LFI vulnerability Vulnerability Explanation : when i acceessed https, i find out that this web server is elastix. elastix 2.2.0 version has LFI vulnerability. i tried to use the LFI exploit for web server. and this web server has been vuln Vulnerability Fix : update elastix server Severity : critical Steps to r..
- 원리 Elastix 구성 파일중 /vtigercrm/graph.php에서 current_language 변수에대해 get방식으로 검증없이 사용하기때문에 생겨난 취약점입니다.
- 환경 공격자 : 10.10.14.7 타겟 : 10.10.10.7 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 2000 --max-retries 4 -oA nmap 10.10.10.7 되게 많습니다. 버전이 있는 부분으로 exploit 먼저 검색해봤습니다. OpenSSH 4.3 Apache httpd 2.2.3 Cyrus imapd 2.3.7 MiniServ 1.570 (Webmin httpd) HylaFAX 4.3.10 Asterisk Call Manager 1.1 일단 뭐... 아파치로 접속해보겠습니다. elastix이라는 옜날 스프트폰 서버를 사용하는 것 같습니다. 해당 elastix의 버전은 모르지만 한번 exploit을 검색해보겠습니다. 여러개가 있습니다. 간단..