kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

반응형

스터디 43

git pull 시 id/pw 인증 비활성화 하기

안녕하세요. 오늘은 git pull 시 비밀번호 물음에 대해 비활성화하는 설정에 대해 알아보도록 하겠습니다. git을 사용할 때 git pull 등의 명령어를 사용하여 소스를 받아오는데요, 초기 git clone 시 id/pw를 입력을 하지 않고 명령을 실행하였다면 추후 git pull 시 id/pw 인증을 하도록 하게 됩니다. 이를 비활성화하는 방법은 2가지가 있습니다. 1) repository url에서 비밀번호를 설정하는 방법 최초 소스를 git clone 시 아래와 같이 비밀번호를 미리 입력하면 다시 묻지 않습니다. # git clone https://아이디:비밀번호@소스.git 2) cahce를 설정하는 방법 git clone 시 id/pw를 입력하지 않은 상태라면 cache 설정을 통해 인증을..

Programming 2020.02.03

비박스 환경을 활용한 웹 모의해킹 완벽 실습 - OS 커맨드 인젝션

OS 커맨드 인젝션 취약한 변수로 시스템 명령어를 주입하여 서버 운영체제에 접근하는 공격이다. 보통 웹 페이지에서 서버의 시스템 Shell을 호출할 때 관리자가 의도한 명령이 아닌 다른 명령어를 주입하여 서버 정보를 알아낸다. 1) 난이도 하 commandi.php는 입력한 주소의 DNS 주소를 출력, 이때 DNS를 조회하는 시스템 명령어인 nslookup 명령어를 사용 아래와 같이 텍스트 필드에 파이프라인과 함께 원하는 명령어를 입력 ex) # | ls ../../../ 파이프라인을 사용한 OS 커맨드 인젝션의 결과로 서버 시스템의 가장 상위에 있는 디렉터리 정보 출력 nc(넷켓) 실행하여 리스닝 모드로 비박스 서버 정보를 외부에서 파악해보기 -l : listen 모드 nc를 띄워며, 타겟 호스트는 입..

Cyber Security 2020.01.22

비박스 환경을 활용한 웹 모의해킹 완벽 실습 - HTML Injection Refleced(POST)

- HTML 인젝션 반사(POST요청) low level 의 경우 medium level 더블 인코딩 : 인코딩에 사용하는 %문자 자체도 인코딩하는 것 -> %문자의 인코딩 값은 %25 high level security level 'low'에서 사용한 html 태그를 first name, last name에 입력하고 go를 하면 태그로 해석하지 않고 문자열로 출력한다. -> 우회과정을 거치기 때문? 대응방안 : HTML 태그 입력 우회 xss_check3 함수를 통하여 입력 데이터를우회하고 있는데, 해당 함수는 htmlspecialchars 함수로 입력값을 우회하고 있다. 이 함수는 HTML에서 사용하는 특수 문자를 UTF-8형식으로 반환하며 변환하는 특수문자는 &, ", ', 이다.

Cyber Security 2020.01.22

비박스 환경을 활용한 웹 모의해킹 완벽 실습 - HTML Injection Reflected (GET)

안녕하세요. 까마깁니다. 오늘은 bee-box 환경에서 HTML 인젝션에 대한 부분을 포스팅해보겠습니다. * HTML 인젝션 - HTML 인젝션 반사(GET요청) low level login id : bee pw : bug HTML 태그 삽입(난이도 하) htmli_get.php 페이지를 대상으로 HTML 인젝션 공격을 위한 HTML 태그 입력 Success Go--> 위와 같이 테스트 사이트에 공격을 시도 -> success 메세지와 함께 벌모양의 이미지 태그가 삽입된 페이지 생성 -> GET Method로 요청하기 때문에 웹 브라우저의 URL 입력부분에 변수가 노출되며, Firstname과 Lastname 이라는 변수에 입력한 HTML 태그가 보인다. 이 상태에서 외부 사용자가 테스트 사이트(예를 들..

Cyber Security 2020.01.22

[리눅스] 특정 프로세스의 세션 개수 체크 스크립트

리눅스 시스템을 운영하다보면 특정 프로세스의 세션을 체크해야 하는 경우가 있다. 서비스 장애 또는 모니터링 등등. 한 프로세스를 예를 들어 간단하게 확인하는 방법을 정리해보았다. ps명령어를 통해 pid를 확인한다. # ps -ef # top # netstat -antp # lsof -p [PID] * lsof (list open files), 특정 프로세스에 대해 열려있는 모든 파일들과, 파일들을 열고 있는 프로세스들의 목록을 출력 위와 같은 명령어로 프로세스 및 프로세스 ID 등 정보를 확인한 후 스크립트를 작성한다. #!/bin/sh while [ 1 ]; do ls -l /proc/121/fd /proc/123/fd /proc/124/fd /proc/125/fd /proc/126/fd | wc -..

OS 2020.01.21

취약점 스캐닝 도구

1. 개요 취약점 스캐닝은 운영 중인 서비스의 약점을 찾아내는 과정이다. 목표로 하는 웹 서버의 IP, 열린 포트, 동작하는 서비스와 버전 정보를 알고 있다면, 이러한 서비스의 취약점을 확인할 수 있다. 이것이 웹 서버를 본격적으로 공격하기 전에 마지막 단계에서 수행하는 일이다. 취약점 찾기는 보통 Exploit이나 퍼징 시그니처를 잔뜩 탑재한 '자동화된 도구' 또는 '플러그인'으로 수행된다. 이런 플러그인을 이용하여 목표로 한 컴퓨터의 서비스가 공격에 어떻게 반응하는지 관찰하고 분석한다. 어떤 서비스가 특정한 방식으로 반응하면 취약점 스캐너가 활성화되어 그 서비스가 취약한 사실뿐만 아니라 해당 취약점을 유발하는 정확한 익스플로잇까지 알 수 있다. 해킹 및 취약점 스캐닝 시 취약점 스캐너를 이용하여 취약..

Cyber Security 2020.01.19

[Docker] GUI 모드로 Image 설치 및 Docker Container 실행-Kitematic

GUI 모드로 도커이미지 설치 및 도커 컨테이너 실행하기 처음 사용하기 때문에 도커를 콘솔모드로 실행하고 조작하기가 불편 하실꺼예요. 도커를 설치하면 툴박스는 "Kitematic (Alpha)" 아이콘이 바탕화면에 생성되었을 것이고 Docker for Windows를 설치한 분은 작업표시줄의 고래아이콘을 클릭하여 팝업 메뉴에서 Kitematic를 클릭하여 Kitematic를 실행해주세요. kitematic 다운로드 및 설치(압축해제) 폴더 생성 필요 압축 해제 후 실행 Docker for Windows에서 Kitematic 선택하기 Kitematic는 미리 만들어놓은 도커용 이미지 마켓 정도로 생각하면 됨 이미지를 만들어 배포도 가능합니다. 도커 컨테이너 실행 화면으로 넘어갔을 경우 이 화면으로 넘어올려..

Docker 2020.01.19

디지털포렌식 with CTF - [NETWORK] chapter01_0

[NETWORK] chapter01 우리는 적군에 대한 첩보를 수집하기 위해 스파이를 고용했다. 그러나 스파이는 추출한 기밀문서를 잃어버린 것 같다. 그들은 이것을 우리에게 보냈고, 이것을 통해 필요한 모든 것을 찾을 수 있다고 했다. 도와 줄 수 있습니까? * 문제 첨부파일 다운로드 (exfil.tar.xz) - dump.pcap - server.py 1. dump.pcap Wireshark 분석 - DNS 패킷확인 tshark -r dump.pcap -Tfields -e dns.qry.name | awk '!a[$0]++' > extracted.txt && tshark -r dump.pcap -Tfields -e dns.cname | awk '!a[$0]++' >> extracted.txt 성공적으로..

DFIR/Challenge 2020.01.19

디지털포렌식 with CTF - [NETWORK] chapter01_1

나는 힉스 입자가 발견되지 않을 것이라고 미시건 대학의 Gordon Kane과 내기를 했다. file 확장자가 부재하여 file 명령어로 file type 확인 - xz 압축 파일임을 확인 file type을 계속확인하여 xz -> tar -> pcap 파일을 얻을 수 있었다. 이제 wireshark로 패킷을 분석해보자. TCP 통신이 이뤄졌던 것을 확인 Follow Stream을 통해 데이터를 확인 tcp stream eq 0 을 보면, file명과 hash값을 알 수 있다. 리눅스의 string 명령어를 사용하여 pcap 파일의 string을 검색하고, SHA-1 값만 grep해 보자. 6개의 Hash 값이 확인되었으나, Hash 값만 통해 어떤 파일인지 식별이 불가능하여, Hybrid Analysi..

DFIR/Challenge 2020.01.19

디지털포렌식 with CTF - [NETWORK] chapter01_2

[NETWORK] chapter01 - 파일을 다운로드하고 플래그를 찾아라. https://github.com/ctfs/write-ups-2015/blob/master/asis-quals-ctf-2015/forensic/zrypt/README.md https://www.virustotal.com/gui/file/37ec11678ab1ac0daf8a630fdf6fb37ca250b3c4f44c092f1338a14409fb3f79/details HTTP Object 확인 위와 같이 특이한 이름의 파일들을 확인해보면 다음과 같다. YupE1RB8 EX8UPdUb xnCub4eW EO4qqhn8 VuwPO9eM BOQqupmS E0frzRAi file type 확인 후 zipinfo 명령어를 통해 압축파일들의 정..

DFIR/Challenge 2020.01.19
반응형