목록분류 전체보기 (420)
외로운 Nova의 작업실
- osCommerce 2.3.4.1 - Remote Code Execution oscommerce는 장바구니가 있는 쇼핑몰을 만들때 사용하는 오픈소스 웹 소스입니다. 아파치를 설치하고 그 아파치위에 oscommerce 소스를 넣으면 손쉽게 웹 형태로 쇼핑몰을 만들 수 있습니다. 마치 네이버 스마트스토어와 같이 말입니다. 해당 취약점은 관리자가 oscommerce를 설치하고 install.php를 삭제하지 않은 경우에 일어납니다. 익스플로잇 코드는 아래와 같습니다. # Exploit Title: osCommerce 2.3.4.1 Remote Code Execution # Date: 29.0.3.2018 # Exploit Author: Simon Scannell - https://scannell-infos..
- 계정 관리 원격 접속 프로그램인 remote에 pam의 인증모듈중 root 계정의 원격접속을 금지하는 pam_securetty.so 모듈을 사용하도록 추가해야합니다. 이렇게 하면 telnet 서비스로 root 계정 원격 접속 하는 것을 막습니다. ssh도 막아야합니다. ssh는 sshd_config 설정 파일을 통해서 막을 수 있습니다. PermitRootLogin을 no로 바꿔줘야합니다. 무작위 대입 공격을 막기위해 계정 잠금 임계값을 지정(권장 5회이상)하여 초과시 계정을 일정 시간 잠궈야합니다. pam_tally2.so(또는 pam_tally.so)를 이용합니다. 먼저, system-auth 설정파일에 모듈을 추가합니다. 추가로 no_magic_root 옵션이 있는데 root 계정은 패스워드 잠..
- Smali 안드로이드는 달빅 가상머신위에서 돌아갑니다. 달빅 가상머신의 Smali는 어셈블리어와 비슷합니다. 따라서 리버싱을할때 어셈블리어를 알아야되듯이 안드로이드 리버싱을 할때는 Smali를 알아야합니다. - Smali 문법 실제 문법의 경우에는 안드로이드 개발자 사이트에 자세히 나와있습니다. https://source.android.com/docs/core/runtime/dalvik-bytecode?hl=ko Dalvik 바이트 코드 | Android 오픈소스 프로젝트 | Android Open Source Project Dalvik 바이트 코드 컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요. 일반 디자인 머신 모델과 호출 규칙은 일반적인 실제 아키텍처와 C 스타일 ..
- 윈도우 기본 학습 윈도우는 사용자를 LSA서버 서비스를 통하여 인증하고 접근제어를 합니다. 아래는 윈도우 인증 서비스를 그림으로 나타낸 것입니다. SAM파일에는 사용자와 그룹 계정의 패스워드 정보가 담겨있는 중요한 파일입니다. 이에따라 적절한 접근 통제가 필요합니다. Administrators 및 System 그룹 외에는 SAM 파일에대한 접근을 제한합니다. Lan Manager은 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업시 인증을 담당하는 서비스입니다. 이때 사용하는 알고리즘중에 NT와 NTLM의 해시함수는 취약하기때문에 NTLMv2 버전의 알고리즘만 사용해야합니다. - UNIX/LINUX 기본 학습 유닉스는 사용자가 계정과 패스워드를 입력하면 /etc/passwd의 계정, 패스워드를 비..
- DC와 WINCLIENT 가상머신 생성 https://www.youtube.com/watch?v=IVUovJwPY8s&list=PLVsNizTWUw7FxQhmscBfWXJzd1xIfQWYo&index=7 위 영상을보고 구축하시면 됩니다. - DC 설정 https://www.youtube.com/watch?v=Crms6s8hwoo&list=PLVsNizTWUw7FxQhmscBfWXJzd1xIfQWYo&index=39 위 영상을 보고 DC를 설정해주시면 됩니다. John 사용자를 한명 만들어 줬습니다. - WINCLIENT John - 가상 네트워크 구조
- IDS IDS는 네트워크 트래픽과 오용 탐지 기술등을 활용해 해커의 침입을 탐지하는 응용 프로그램입니다. 먼저 IDS가 사용되고 있는지 알아볼 수 있는 방법을 알아보고 하는 일과 우회 기술에대해 알아보겠습니다. - IDS 사용 여부 확인 때떄로 IDS는 역방향 프로브를 보낼때가 있습니다. 따라서 프로브가 오는지 한번 검사해보는 것이 좋습니다. IDS는 갑작스럽게 방화벽을 변경하거나 패킷 응답을 위조합니다. 따라서 패킷응답이 위조되는지 검사해보면 IDS를 사용하는지 알아볼 수 있습니다. nmap의 서비스 스캔으로 ids-monitor와 같은 서비스 명을 찾게된다면 IDS가 있다는 것입니다. IDS는 traceroute에서 응답이 없습니다. traceroute 기능을 사용해서 IDS가 있는지 확인해도 좋..
- 방화벽 방화벽은 패킷들을 검사하는 프로그램입니다. nmap에서는 이런 방화벽의 소개 및 방화벽을 우회할 수 있는 기능들을 갖추고 있습니다. - 방화벽 검사 항목 방화벽이 검사하는 항목은 아래와 같습니다. 출발지 IP 도착지 IP 출발지 Port 도착지 Port 패킷 내의 플래그 경유 IP - 방화벽 우회 방법 방화벽이 검사하는 항목들중 값을 변경해서 방화벽을 우회하는 방법은 출발지 port 조작과 패킷내의 플래그 조작, 경유 IP 조작이 있습니다. 조작하는 방법에 대해서 설명해보겠습니다. -g port번호 : 출발지 port를 설정할 수 있습니다. --scanflags URGACKPSHRSTSYNFIN : 직접 스캔 플래그를 설정(UGR은 긴급, PSH는 버퍼에쌓지말고 바로 전송을 의미) --ip-o..
- OS와 버전 nmap은 기본적으로 타겟으로부터 오는 응답 패킷을 분석하여 상대방의 OS를 스캔합니다. 또한 상대방의 포트를 스캔할때도 응답 패킷을 분석하여 포트를 차지하고 있는 응용 프로그램들의 버전을 스캔합니다. 이는 nmap이 가지고있는 데이터베이스에 의해 가능한 일입니다. - OS와 버전 스캔 예제 아래는 182.119.215.111 호스트의 OS 버전과 많이 사용하는 1000개의 포트만 검사해서 포트를 차지하는 서비스의 버전을 스캔하는 예제입니다. nmap -sV -O --top-ports 1000 182.119.215.111 - OS와 버전 스캔 옵션 -O : Os를 탐지합니다. -sV : 버전 스캔 -A : 원격 OS를 탐지합니다.(-sV, -O 두개 합한것입니다.) IDS에 걸릴확률이 높..
- port 스캔 nmap은 기본적으로 포트 스캔을 수행합니다. 하나의 ip에대해 포트 스캔을 할 수 도있고 복수의 ip에대해서 포트 스캔을 병렬적으로 빠르게 할 수 도 있습니다. - port 스캔 예제 111.111.111.0 ~ 111.111.111.255 에게 핑스캔은 하지않고 443과 25포트에대해 SYN 포트 스캔을 하고 1번포트부터 99번 포트까지는 FIN 포트 스캔을 수행합니다. nmap -Pn -sS443,25 -sF1-99 111.111.111.111/24 - port 스캔 옵션 -sS : SYN 플래그로 스캔을 합니다. -sT : TCP를 사용해서 스캔을 합니다. -sU : UDP를 사용해서 스캔을 합니다. -sA : ACK 플래그로 스캔을 합니다. -sF : FIN 플래그로 스캔을 합..
- Ping 스캔 nmap은 기본적으로 호스트를 스캔합니다. 타겟은 보통 IP를 사용해서 표현합니다. - Ping 스캔 예제 아래 명령어는 182.119.215.0 ~ 182.119.255 까지 호스트를 스캔합니다. nmap 182.119.215.111/24 - Ping 스캔 옵션 -PE : icmp echo를 사용해서 호스트를 스캔합니다. -PS : SYN 플래그를 사용해서 호스트를 스캔합니다. -PA : ACK 플래그를 사용해서 호스트를 스캔합니다. -Pn : 핑을 보내지않습니다. 스텔스를 해야할때 사용합니다.