회사에서 웹공격 관련한 솔루션을 만들고 있어서 간단히 개념 공부를 위해 드림핵으로 웹해킹 개념 공부를 하려고 한다. 참고 사이트 : https://dreamhack.io/lecture/roadmaps/1 Web Hacking웹 해킹을 공부하기 위한 로드맵입니다.dreamhack.io (드림핵에서 워게임 문제도 몇 개 풀어보고 했지만, PS 푸는 게 더 재밌는 거 같다.)1. Cookie & Session HTTP 특징 : Connectionless, Stateless 을 기본적으로 가짐Connectionless : 하나의 요청에 하나의 응답을 한 후 연결을 종료하는 것. 이후 요청이 있을 때마다 새로운 연결을 만든다.Stateless : 통신이 끝난 후 상태 정보를 저장하지 않는 것. 다른 연결에서 이전..
weevely 는 php를 이용해 웹 쉘, 백도어를 만드는 패키지이다. php 파일을 이용해 타겟을 조종하거나, 세션 복구 등을 진행시킨다. 실습용으로 metasploitable의 dvwa에 이를 적용해보자. 먼저 웹 쉘을 하나 만든다. weevely generate 위와 같이 php 파일이 하나 만들어진다. 이제 해당 파일을 dvwa에 업로드하자. id : admin pw : password 실습을 위해 security를 low로 설정한다. 이제 upload에 들어가 방금 생성한 shell.php를 업로드한다. ../../hackable/uploads/shell.php 가 정상적으로 업로드 되었다. 현재 url이 http://192.168.184.130/dvwa/vulnerabilities/upload..
maltego : https://www.maltego.com/ Homepage Since 2008, Maltego has empowered over a million investigations worldwide, and we are far from being done. How can Maltego support you? www.maltego.com kali에서 설치 가능한 maltego는 공격 수집 도구 중 하나로, 클라이언트부터 서버까지 네트워크 흐름을 그래프로 그려주는 도구이다. 이를 활용해 어떤 서버나 클라우드가 어디와 연결되어 있고 등을 파악할 수 있어 ASM (Attack Surface Management) 을 나타낼 수 있다. 유료 버전과 무료 버전이 있으며, 간단히 테스트하는 용도로 무료인 ..
dirb는 kali에 기본 설치된 패키지로 웹 애플리케이션에 대해 어떤 하위 디렉토리, 파일이 있는 지 검사하는 도구이다. metasploitable의 현재 ip가 다음과 같다. 이제 kali에서 dirb를 이용해 192.168.184.130 을 검색해보면 다음과 같다. metasploitable에서 실제 웹 서버는 /var/www 에 존재한다. 해당 디렉토리에서 위에서 스캔된 파일들이 있는 지 확인해보면 다음과 같다. 스캔된 결과와 조금씩 차이가 있기는 하지만 (ex. index, index.php 모두 스캔되었지만 실제로는 index.php 만 존재) 있는 걸 스캔을 안 하지는 않는다. 스캔 시에는 기본적으로 common.txt 파일을 바탕으로 wordlist를 생성한다. 따라서 특수한 경로, 파일 ..
knock : https://github.com/guelfoweb/knock GitHub - guelfoweb/knock: Knock Subdomain Scan Knock Subdomain Scan. Contribute to guelfoweb/knock development by creating an account on GitHub. github.com python으로 제작된 서브도메인 검색 라이브러리이다. 단순 스캔, 리포트 작성 등을 지원한다. 간단히 네이버에 대해 검색을 해보면 다음과 같다. 200으로 응답받은 사이트들은 실제 접속 가능하므로 브라우저로 접속이 가능하다. 처음 200 응답을 받은 academic.naver.com 으로 접속하면 다음과 같다. knockpy를 테스트해보면서 네이버에서도..