본문 바로가기

외부 교육 정리

(29)
메타스플로잇- API를 이용하기 목표 1. XP에서 실행시킨 노트패드를 API를 이용해 종료2. 희생자의 컴퓨터에서 메세지 박스 띄우기 메모장 끄기 notepad PID : 848 meterpreter> irb ?> client.railgun.kernel32.OpenProcess("PROCESS_TERMINATE",false,848)return => 2232>> Phandle=[2232]>> client.railgun.kernel32.TerminateProcess(2232,0) 하면 PID가 848 인 프로세스가 꺼진다. (여기서는 메모장) 메세지 박스 키기!메세지 박스를 키는 API 는 MessageBoxA() 이다.하지만 우선 explorer.exe 로 migrate 해두자. (메세지를 띄우려면 GUI 의 도움을 받아야 하므로)또한..
모의해킹용 툴 메타스플로잇 Win XP 에서 ms08_067 을 이용한 익스플로잇 시, 윈도우 에서 공격자는svchost.exe 라는 프로세스로 메모리에 상주한다. 여기서 svchost란,서비스를 관리하는 프로그램이다. ms08_067 은 parsing flaw 취약점이다. (NetAPI32.dll 사용)그래서 서비스를 관리하는 svchost.exe에 붙어 메모리에 상주하는 것이며,만약 다른 프로세스로 붙어버릴 경우 권한도 변경된다.(XP 구조상) upload [file_in_backtrack] [file_path_in_window]--> 파일 업로드 파일이 생성된 날짜 변경. (포렌식 감지 변경) meterpreter> timestomp nc.exe -v--> 파일이 생성된 날짜 보기 meterpreter> timestomp n..
모의해킹 실습 OS 패스워드 보호되어 있는 글입니다.
웹 취약점 탐지 및 공격/방어 (라온시큐어 보안기술교육팀 - 조주봉 선생님) 링크 복사 가능. 복사 - 붙여넣기 금지아래 모든 내용은 서울여대에서 받은 프린트를 바탕으로 작성.모든 저작권은 라온시큐어와 서울여대에 있음. 목차HTTP ProtocolProtocolMethodCookie/SessionClient Side AttackCross Site Script (XSS)CSRFPhishingServer Side AttackSQL InjectionXpath InjectionCommand InjectionFile UploadFile DownloadInclusion AttackOther Attack HTTP Protocol- www 상에서 주로 HTML 문서를 주고 받는데 사용되는 어플리케이션 계층의 요청/응답 프로토콜- 1996년 1.0 버전, 1999년 1.1 버전 발표- HTTP ..
웹 서버 구축과 웹 취약점 이해 (호준원 교수님) - 많은 어플리케이션들은 클라이언트 (사용자) 측에서 데이터를 서버 측에 보낼 수 있도록 구현됨 하지만 사용자가 임의로 값을 변경할 경우, 각종 보안사고가 발생할 수 있기때문에 값의 변경을 막는 방법등이 필요함. Ex) 전송되는 값의 암호화, Form을 숨김. (Hidden Price)POST /order.asp HTTP/1.1 Host: test.com이런식으로 값이 전송됨.이때, 쿠키값도 변경 가능함. (Proxy 툴 사용. Paros, Burp Suite)Referer 헤더는 현재 요청을 시작한 웹페이지의 URL 정보를 가지고 있음. Opaque 데이터: 암호화 하거나 난독화된 데이터 – 서버는 암호화 하거나 난독화된 데이터를 사용자에게 보냄으로써, 사용자가 해당 데이터를 변경하기 힘들게 만듦. 하..