본문 바로가기
728x90
반응형

보안57

운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 공격 #1 NC(netcat) 기능 확인 #2 기능 확인 및 출력 코드 수정 #3 Reverse Shell 동작 원리 #4 운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 접속 #5 telnet을 이용한 리버스 쉘 실행 #6 @Bee-Box 가상머신에서 소스 코드 확인 #7 보안 등급(security level)을 high로 변경 후 다시 공격 2021. 2. 7.
WebGoat Command Injection 실습 #1 @Attacker 가상머신에서 @WinXP 가상머신의 WebGoat으로 접속 http://winxp:8080/WebGoat 도움말을 제공하는 서비스 #2 내부 동작 유추 #3 공격 문자열 생성 #4 공격 #5 결과 확인 #6 소스코드 분석 #7 방어기법 불필요한 운영체제 명령어 실행을 제거 → 도움말 파일을 읽어서 제공하는 형태로 수정 입력값의 범위를 제한 → 도움말이 저장된 디렉터리에 해당 파일이 존재하는지 확인 후 처리 2021. 2. 7.
Bee-Box 가상머신 실행 #1 Victim 가상머신 이미지를 삭제 (디스크 공간 확보를 위해) #2 bee-box 이미지 다운로드 https://sourceforge.net/projects/bwapp/files/bee-box/bee-box_v1.6.7z/download #3 다운로드 받은 파일을 C:\LAB\bee-box 폴더에 압축해제 #4 압축 해제한 폴더의 bee-box.vmx 파일을 선택해서 이미지를 추가 #5 가상머신의 네트워크 종류를 Bridge에서 NAT로 변경 #6 bee-box 가상머신 실행 #7 가상머신 실행 확인 #8 키보드 변경 한글 키보드 추가 Belgium 키보드 삭제 #9 bee-box 가상머신의 IP 확인 #10 @WinXP 가상머신의 hosts 파일에 @bee-box IP 등록 #11 @Attack.. 2021. 2. 7.
Kali Linux 환경에 bWAPP 설치 #1 MySQL 서비스 실행 여부 확인 및 실행 #2 MySQL root 패스워드 설정 및 확인 #3 아파치 서비스 실행 여부 확인 및 실행 #4 /var/www/html/phpinfo.php 페이지 추가 및 실행 확인 #5 bWAPP 소스코드 다운로드 및 압축해제 wget 명령으로 bWAPP_latest.zip 파일을 다운로드 합니다. $ wget https://sourceforge.net/projects/bwapp/files/bWAPP/bWAPP_latest.zip 다운로드 받은 파일을 웹 루트 디렉터리(/var/www/html)로 이동합니다. 웹 루트 디렉터리로 이동합니다. unzip 명령어로 bWAPP_latest.zip 파일을 압축 해제 합니다. 압축 해제 결과를 확인하고, 불필요한 파일을 삭제.. 2021. 1. 20.
728x90
반응형