일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- command
- 드림핵
- 웹해킹
- hacking
- Web
- XSS
- Programmers
- 스터디
- 자라나는새싹
- 백준
- Algorithm
- injection
- 자라나는 새싹
- c
- 워게임
- Python
- 디지털 포렌식
- C언어
- 알고리즘
- 풀이
- dreamhack
- 파이썬
- WarGame
- 인프런
- WHS
- 포렌식
- 프로그래머스
- 문제풀이
- CSRF
- BaekJoon
- Today
- Total
목록스터디 (25)
Hoin's security

4-1 취약점을 사용하지 않고 해킹하기 1. pass the Hash(패스더해시)란? : Password에 대한 hash값을 사용하는 환경(NTLM/LM 인증 프로토콜을 사용하는 환경)에서, 획득한 hash 값을 사용하여 인증을 통과하는 공격 (사용자의 실제 Password는 몰라도 됨) 1) Mechanism NTLM/LM 인증을 사용하는 서버/서비스는 해시로 암호를 제공 cleartext 암호는 원격 서버를 전송하기전에 해시로 전환 인증을 완료하는데에 Cleartext 암호는 필요하지 않음 기능적으로 해시는 원래 암호와 동일 → Complete network 인증올 완료하는데에는 hash만 있으면 된다. 2) Pass-the-Hash 공격 과정 시스템에 침투 시스템의 보호된 자원에 접근할 수 있는 권..

가상머신은 VMware로 진행하였고 Kali Linux, Metasploitable2, Windows XP, Windows 8.1이 설치가 완료 된 상태이다. 이 모든 환경이 구축되어있다는 전제 하에 실습을 진행하겠다. Nessus는 가장 유명한 취약점 분석 툴 중 하나이다. 우리가 사용할 것은 무료 버전인 Nessus Essentials이다. Nessus Essentials 칼리 리눅스 환경에서 다운로드 한다. debian amd64 버전 파일을 다운받고 Save File을 선택하면 자동으로 Downloads 폴더에 저장된다. Nessus 설치를 시작하는데 root 계정으로 진입한 뒤, 다음과 같이 입력한다. root@kali~# cd /home/kali/Downloads root@kali:/home/..
Exploitation 1) 용어 (1) Exploit(n) : 컴퓨터 소프트웨어나 하드웨어에 의도치 않은 행동이 발생하도록 취약점(vulnerability)를 이용하는 소프트웨어의 한 종류. 즉, 컴퓨터 시스템에의 공격을 뜻한다. → 결과적으로는 권한을 상승시켜 시스템의 제어권을 획득한다. ※ Exploit(v) : 성공적으로 공격을 수행하는 행위 (2) Payload : 맬웨어(malware)의 일종으로, exploit 과정에서 이용된다. 타겟에서의 shell을 제공 타겟 컴퓨터에 저장된 패스워드에 액세스 타겟에 있는 백도어에 액세스 등이 가능하다. 일반적으로 어셈블리어로 구성되어있고, 플랫폼에 의존적이다. ex) Windows에서 작성된 payload는 Linux에서 사용할 수 없을 수 있다. (3..
취약점 분석 : 타겟 시스템에 공격(Exploitation)을 수행하기 전 타겟 시스템의 취약점에 대한 정보를 얻어내는 과정. 취약점 분석은 스캐닝 단계이다. (1주차 글 참고.) 백도어(Backdoor) Backdoor는 Trapdoor라고도 하는데, 시스템 설계자나 관리자가 고의로 남긴 시스템의 보안 허점이다. 본래 목적은 디버깅 시 개발자에게 인증 및 셋업 시간을 단축하기 위한 채널로 사용하기 위함이지만, 비양심적인 프로그래머가 악의적으로 사용할 경우 상당히 위험할 수 있다. Metasploitable2 취약점 [Critical]Bash Remote Code Execution : 커맨드 인젝션에 취약한 Bash를 운영하는 원격 호스트이다. 시스템의 환경에 따라, 공격자는 원격으로 임의의 코드를 실행..