본문 바로가기
728x90
반응형

전체 글297

경로조작(path traversal) 2021. 2. 7.
운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 공격 #1 NC(netcat) 기능 확인 #2 기능 확인 및 출력 코드 수정 #3 Reverse Shell 동작 원리 #4 운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 접속 #5 telnet을 이용한 리버스 쉘 실행 #6 @Bee-Box 가상머신에서 소스 코드 확인 #7 보안 등급(security level)을 high로 변경 후 다시 공격 2021. 2. 7.
WebGoat Command Injection 실습 #1 @Attacker 가상머신에서 @WinXP 가상머신의 WebGoat으로 접속 http://winxp:8080/WebGoat 도움말을 제공하는 서비스 #2 내부 동작 유추 #3 공격 문자열 생성 #4 공격 #5 결과 확인 #6 소스코드 분석 #7 방어기법 불필요한 운영체제 명령어 실행을 제거 → 도움말 파일을 읽어서 제공하는 형태로 수정 입력값의 범위를 제한 → 도움말이 저장된 디렉터리에 해당 파일이 존재하는지 확인 후 처리 2021. 2. 7.
Bee-Box 가상머신 실행 #1 Victim 가상머신 이미지를 삭제 (디스크 공간 확보를 위해) #2 bee-box 이미지 다운로드 https://sourceforge.net/projects/bwapp/files/bee-box/bee-box_v1.6.7z/download #3 다운로드 받은 파일을 C:\LAB\bee-box 폴더에 압축해제 #4 압축 해제한 폴더의 bee-box.vmx 파일을 선택해서 이미지를 추가 #5 가상머신의 네트워크 종류를 Bridge에서 NAT로 변경 #6 bee-box 가상머신 실행 #7 가상머신 실행 확인 #8 키보드 변경 한글 키보드 추가 Belgium 키보드 삭제 #9 bee-box 가상머신의 IP 확인 #10 @WinXP 가상머신의 hosts 파일에 @bee-box IP 등록 #11 @Attack.. 2021. 2. 7.
728x90
반응형