https://www.shodan.io/ 로그인 페이지https://account.shodan.io/login CLI shodan 활용# pip install shodanroot@kali:~# shodan bash: shodan: command not found root@kali:~# pip install shodan Collecting shodan Downloading https://files.pythonhosted.org/packages/ff/61/3545b2d9476f4b83536506b6a4ac6ecde8fcb09481d7b23cb334298dc4b2/shodan-1.11.1.tar.gz (45kB) 100% |████████████████████████████████| 51kB 595kB/s R..
OSINT(Open Source Intelligence)정보수집archive.org 활용 저장된 페이지 모음 사이트 : https://archive.org 웹사이트 크롤링 거부 = robots.txt 파일 수정 파일 위치 : http://[ServerIP]/robots.txt ex) Archive 수집 거부User-agent: ia_archiver Disallow: / ex) 모든 검색엔진 수집 허용User-agent: *Disallow: / ex) 네이버만 허용User-agent: YetiAllow: / ex) 구글 봇 /nogooglebot/ 차단User-agent: GooglebotDisallow: /nogooglebot/ 알아 두면 좋은 robots.txt 규칙다음은 알아 두면 좋은 몇 가지 일반..
테스트는 보상 프로그램을 하고 있는 기업에만 테스트 하기. OSINT 활용 - 도메인정보- 구글 캐시 정보- 크롤링 정보- 구글 해킹DB 정보- 다크웹 정보- 위협 DB 정보- 기타.. 정보수집용 툴 1. dnsrecon root@kali:~# dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt -t std --xml dnsrecon.xml [*] Performing General Enumeration of Domain:example.com [*] DNSSEC is configured for example.com [*] DNSKEYs:2. fierceex) fierce -dns google.com -threads 3root@kali:~# fierce ..
CVE-2018-5955 : https://nvd.nist.gov/vuln/detail/CVE-2018-5955다운로드 사이트 : https://gitstack.com취약한 버전 2.3.10 : http://s3.amazonaws.com/gitstack/GitStack_2.3.10.exemetasploit : https://www.exploit-db.com/exploits/44356
SSH Sniffing은 Open SSH 2.0 이상은 보안이 되어 있으며 1.0 버전이 취약하므로 공격자는 중간자 공격으로SSH Downgrade Attack 을 시도할 수 있다. - 구현 환경 Cent OS 취약 서버 : SSH Protocol 1,2 지원 설정. IP: 192.168.0.6 희생자 : Host PC (Win 7) IP : 192.168.0.2 공격자 : Kali Linux IP : 192.168.0.7공격 절차 : ARP Poisoning -> ettercap SSH 필터 -> SSH Downgrade Attack SSH서버에서 SSH1, SSH2 모두 지원하는 경우 취약하다.공격자는 중간자 공격으로 서버측으로 위장해 Only SSH1만 지원 가능한 것으로 속인다. - SH 인증 원..
SSL Sniffing(스니핑) - SSL 통신을 훔쳐볼 수 있다. 환경 공격 Kali Linux 대상 Win 7 공격순서 : ipv4 forward -> ARP Poisoning -> ARP redirect -> Port 80 대체 포트 설정 -> 대체포트 번호 + sslstrip.py 이용한 SSL 연결정보 확인 포워딩 설정 kali# echo 1 > /proc/sys/net/ipv4/ip_forward 대체 포트 설정. 대체 포트를 이용한 SSL 스니핑 tail –f test.txt명령으로 실시간 로그 확인. MBC 사이트로 로그인 시도 Test.txt 파일에 저장하고 tail –f test.txt 명령어로 실시간 확인하였다. 결과 확인.
- 희생자에게 자신이 Gateway라고 속여 통신을 훔쳐볼 수 있다.구현 환경 공격자 => IP : 192.168.0.7 Kali Linux 희생자 => 같은 네트워크상의 모든 PC 이렇게 ARP Reply 패킷만 보낸다면 희생자들이 인터넷이 되지 않는다.gateway가 공격자가 되기 때문에 희생자가 원하는 외부로 나갈 수 없게 된다. DoS 공격이 아니기 때문에 원하는 정보를 얻기 위해서는 희생자가 원활히 통신이 이루어져야 한다. TCP retransmission GET 패킷은 공격자가 출발지를 자신으로 하여 google에 전송한다. 공격자는 현재 Gateway 상태이므로 모든 PC는 공격자를 거쳐서 외부로 빠져나가게 된다. 공격자는 iptables를 이용하여 패킷을 필터링 할 수 있고, 차단, 허용할..
DNS Spoofing Network Attack 개요 DNS 스푸핑은 컴퓨터 해킹 공격기법중 하나로 도메인 네임 시스템에서 전달되는 IP 주소를 변조하거나 도메인 네임 시스템의 서버를 장악하여 사용자가 의도하지 않은 주소로 접속하게 만드는 공격방법이다. 구현환경 IP OS 공격자 192.168.0.7 Kali Linux 희생자 192.168.0.2 Win 7 Gateway 192.168.0.1 VMware 공격 후 희생자 Host PC arp –a 확인 결과 - 공격자가 원하는 Domain 추가. /etc/ettercap/etter.dns 파일을 수정하여 원하는 Domain을 추가하여 희생자를 속일 수 있다. naver.com, google.co.kr접근시 192.168.0.7 로 DNS 응답이 오게 ..
2.2.1 ARP Spoofing ◎기본 ARP 과정 1. ARP Cache Table 기록을 확인한다. (목적지IP가 있으면 이하 생략 )2. 목적지 IP 주소의 mac주소를 모두에게 물어본다. (ARP request)3. 해당되는 컴퓨터는 자신의 MAC주소를 알려준다.(ARP reply)4. 받은 MAC주소를 자신의 ARP Cache Table에 기록한다. 5. ARP Cache Table 기록을 참조하여 통신한다. [그림 – ARP Spoofing] ◎ARP Spoofing 과정 1. Hacker가 희생자에게 ARP reply 를 변조(MAC주소를 속임) 하여 보낸다. 2. ARP reply 를 받은 희생자는 IP 와 MAC주소가 기록된 ARP Cache Table에 Update한다. 3. 희생자는..
PLT&GOT 공격 (DEP, ASCII Armor 우회, PLT&GOT Overwrite 공격) - Chaining RTL 공격을 위해 gadgets 연속적으로 활용. - DEP + ASCiiArmor + ASLR 적용 [환경 요약] SFP 함수1 PPR 인자1 인자2 함수2 PPR 인자1 인자2 . . . AAAA Strspy() Gadget 주소 Overwrite할 주소 복사할 문자 주소 Strspy() Gadget 주소 Overwrite할 주소 복사할 문자 주소 … * 공격 전 준비사항- /tmp/test4.c strcpy()를 이용한 bufferoverflow 취약한 프로그램 작성- Buffer Dummy 계산- /tmp/sh.c setuid(),system() 프로그램 작성.- PPR 주소 검..