전체 글

취약한 웹 애플리케이션 DVWA 살펴보기

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. DVWA (Damn Vulnerable Web App)를 살펴보도록 하겠습니다. ■ Burp Suite(버프스위트)를 이용한 취약점 테스트 DVWA 환경 구축 DVWA 설치를 하지 않으신 분들은 위에 링크를 참고하여 설치를 진행해 주시기 바랍니다. 오토셋 매니저를 실행시켜 웹서버 및 MySQL을 시작해 주신후 DVWA 웹페이지를 접속해 줍니다. http://127.0.0.1/login.php 접속을 해주시면 위와 같은 로그인 화면이 보이실 겁니다. DVWA 계정정보는 admin / password 입니다 로그인을 ..

Code::Security/DVWA 2018.07.23

취약한 웹 애플리케이션 테스트 DVWA 환경 구축

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 이번에는 버프스위트의 기능들을 알아 봤으니 실제 테스트 환경을 구축하여 웹 해킹 연습을 해보도록 하겠습니다. 먼저 DVWA (Damn Vulnerable Web App)라는 취약한 웹 애플리케이션을 설치하도록 하겠습니다. DVWA는 취약하게 만든 웹환경으로 구성되어 있으며 취약점 진단 및 모의해킹을 하기에 사용됩니다. 테스트 환경은 가상환경이나 윈도우 환경 중 택하여 구축하시면 됩니다. ■ DVWA 홈페이지 : http://www.dvwa.co.uk/ 사이트로 이동하여 DOWNLOAD를 눌러 파일을 받을수 있습니다..

Code::Security/DVWA 2018.07.20

보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 추가 (2018.07.18)

입사지원서를 위장한 악성메일이 추가로 발견되었습니다.본문 및 첨부파일은 지금까지 발견된 메일들과 유사하며 주의 하시길 바랍니다. 발신자 : newball0121@yellowchangmoon.com (변경 가능)제목 : 안녕하세요 입사지원하는 임정연입니다 (변경 가능)첨부파일명 : 임정현.egg (변경 가능) 지금까지 발견된 지원서를 위장한 악성메일과 유사한 패턴을 보입니다. egg 첨부파일안에는 1개의 실행파일과 3개의 링크파일이 존재하며, 첨부파일 실행을 유도 하면서 첨부파일안에 있는 파일을 실행할경우 악성코드를 받아 악의적인 행위를 하고 있습니다. 이런 의심되는 메일에 대해서는 첨부파일을 꼭 확인하시고, 주의 하시기 바랍니다.

Code::보안이슈 2018.07.18

써니나타스 (Suninatas) 8번 문제 풀이

워게임 사이트 써니나타스 8번 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 8번 문제를 보시면 위에 같은 화면이 보이실 겁니다. 힌트를 얻기위해 소스코를 한번 보도록 하겠습니다. 소스코드 보기를 하시면 아래쪽에 힌트가 있습니다. Login 'admin', Password 0~9999 이렇게 나와 있습니다. 이말은 ID는 admin 고정이고 Password는 0~9999 이중에 있다는것 같습니다. 브루트 포스(Brute Force) 공격을 하면 문제를 풀수 있을것 같네요. 그럼 버프스위트의 Intruder 기능을 이용해 보도록 하겠습니다. ■ Burp Suite(버프스위트) 메뉴 Intruder ID 값은 고정이므로 admin 을 입력하고 PW에 임의 ..

써니나타스 (Suninatas) 7번 문제 풀이

워게임 사이트 써니나타스 7번 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 7번 문제 화면입니다. 처음접속을 하시면 사진이 나오고 중간으로 계속 내려가다 보시면 YES 라는 버튼이 있습니다. YES 버튼을 누르면 실패 너무 느려서 실패했다는 팝업창이 뜨는것을 확인할수 있습니다. 그럼 소스코드에 힌트가 있는지 보도록 하겠습니다. 힌트를 보면 빠르게라고 되어 있습니다. YES 버튼을 바르게 눌러야 한다는것 같네요. 그리고 소스 코드를 보시면 event.keyCode 가 있는데 이것은 우리가 사용하는 키보드의 번호를 Code로 나타내 호출 하는 것입니다. 간단하게 KEY CODE 값을 알아보도록 하겠습니다. 65 A 8 백스페이스 112 F1 66 B 9 ..

Burp Suite(버프스위트) 메뉴 Extender + SQLMAP.exe 설치

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 테스트 사이트■ http://testphp.vulnweb.com/ 이번에는 저번 포스팅에 이어 버프스위트에 SQLMAP.exe 연동 방법에 대해서 알아보겠습니다. SQLMAP 다운로드- https://sourceforge.net/projects/sqlmap/files/sqlmap/0.6.4/sqlmap-0.6.4_exe.zip/download 플러그인 파일 다운로드- https://code.google.com/archive/p/gason/downloads https://sourceforge.net/projects/..

업데이트 : Adobe 제품군 보안 업데이트 권고 (2018.07.12)

Adobe 제품군 보안 업데이트 권고 □ 개요 o Adobe社는 Adobe Acrobat, Reader, Flash Player, Connect 및 Experience Manager의 취약점을 해결한 보안 업데이트 발표 o 낮은 버전 사용자는 악성코드 감염 등에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Acrobat 및 Reader에서 발생하는 104개의 취약점을 해결한 보안 업데이트를 발표[1]취약점위험도CVE 번호이중 메모리 해제로 인한 임의 코드 실행 취약점심각CVE-2018-12782힙 오버플로우로 인한 임의코드실행 취약점심각CVE-2018-5015,CVE-2018-5028, CVE-2018-5032,CVE-2018-5036, CVE-2018-5038,..

Code::보안공지 2018.07.12

업데이트 : MS 7월 보안 위협에 따른 정기 보안 업데이트 권고 (2018.07.12)

MS 7월 보안 위협에 따른 정기 보안 업데이트 권고 □ 7월 보안 업데이트 개요(총 14종) o 등급 : 긴급(Critical) 4 종, 중요(Important) 10 종 o 발표일 : 2018.7.11.(수) o 업데이트 내용 제품군중요도영향KB번호Windows 10, Server 2016, Edge긴급원격코드실행4338829 등 6개Windows 8.1, Server 2012 R2중요권한상승4338815 등 2개Windows Server 2012중요권한상승4338830 등 4개Windows RT 8.1중요권한상승4338815Windows 7, Server 2008 R2중요권한상승4338818 등 2개Windows Server 2008중요권한상승4339854 등 7개Internet Explorer긴급..

Code::보안공지 2018.07.12

Burp Suite(버프스위트) 메뉴 Extender + SQLMAP.py 설치

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 테스트 사이트■ testphp.vulnweb.com 버프스위트의 Extender 기능은 버프스위트에서 기본으로 제공하는 도구 외에 다른 기능을 추가하여 버프스위트 도구처럼 사용할 수 있는 기능입니다. Extender 기능에는 Extensions, BApp Store, APIs, Options 탭으로 구성되어 있으며, BApp Store탭에서는 필요한 기능을 찾아 설치 할수 있습니다. Extensions 탭은 미리 제작된 확장 파일을 읽어 기능을 추가하고 이를 관리하는 역할을 수행 합니다. Burp Extension..

써니나타스 (Suninatas) 6번 문제 풀이

워게임 사이트 써니나타스 6번 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 6번 문제의 화면입니다 1번 ~ 5번까지 글들이 있습니다. 일단 하나씩 들어가보도록 하겠습니다. 1번 Hint 들어가보시면 읽기 써니나타스 쓰기라는 글만 있고 별다른 내용은 없습니다. 2번 reference! 들어가보시면 URL주소가 하나 나옵니다. 사이트는 들어가보지 않았지만 사이트 주소만 봤을때는 디코딩, 인코딩 해주는 사이트 같습니다. 이기능도 필요할것 같아 저는 버프스위트를 켜놓도록 하겠습니다. ■ Burp Suite(버프스위트) 메뉴 Decoder 3번 README 들어가시면 팝업창이 하나뜨는데 밑에 보시면 SQL 구문이 있는것을 알수 있습니다. 다 살펴본뒤에 SQL ..

반응형