본문 바로가기

전체 글

(242)
[2018-01-12] Finnish firm detects new Intel security flaw https://m.phys.org/news/2018-01-finnish-firm-intel-flaw.htmlhttps://business.f-secure.com/intel-amt-security-issue 기업용 랩탑에 인텔 AMT(Active Management Technology) 취약점을 이용해 백도어를 설치한다고 한다. - AMT : 하드웨어 기반의 원격 관리 도구 인텔 바이오스 비밀번호 설정이 MEBX(Management Engine BIOS Extension) AMT BIOS 확장에 대한 접근을 막지 못한다고 한다.방법 1) 부팅하는 동안 컨트롤+P를 누르고 기본 비밀번호인 admin으로 MEBX를 로그인 2) 기본 비밀번호를 바꾸고 원격 접근을 활성화 3) 사용자 확인(Opt-In)을 Non..
Python(파이썬)으로 blind sql 공격 blind sql은 쿼리의 에러를 웹페이지에서 확인할 수 없고 단순히 쿼리를 던져서 그 응답을 확인하는 것이다. 웹페이지는 참/거짓으로 반응할 것이다. (예) 참일 경우 기존 데이터를 보여줄 것이고 거짓일 경우 아무런 데이터도 보여주지 않을 것이다. 좀더 빠르게 파이썬으로 구현할 경우 응답에 특이 문자열이 있다는 조건을 넣고 해당 조건이 나올 때 이 쿼리는 참이라고 생각하고 아닐 경우 거짓이라고 생각한다 1. 우선 로그인을 한후 세션을 생성한 뒤 넣어준다. 2. 프록시가 필요할 경우(버프에서 입력받고자할 경우) 주석을 풀어준다 3, 뭐든지 공격은 길이부터 알아야한다. 4. 여기서는 Get방식으로 통신한다. 5. 웹페이지의 검색어가 특수문자 입력제한으로 막혀있을 경우 기본적엔 테이블을 확인하자. 6. 예를..
Natas Level 15 - 블라인드 SQL 인젝션 Natas Level 15 → Level 16 Username: natas15 URL: http://natas15.natas.labs.overthewire.org Username: natas15 버프는 느리므로 파이썬 코드를 이용해서 블라인드 SQL인젝션하면 된다. http://moaimoai.tistory.com/294 코드를 참고해서 공격한다. username은 natas16이다.
Natas Level 14 - SQL인젝션 Natas Level 14 → Level 15 Username: natas14 URL: http://natas14.natas.labs.overthewire.org 문제를 확인하니 mysql을 인젝션하는 문제이다. POST 방식으로 메시지를 주고 받고 username과 password가 인자로 있다. 보니까 작은따옴표가 아닌 쌍따옴표를 이용해 인젝션해야한다. 천천히 하나부터 시작하자. 사용할 인젝션 코드는 다음과 같다. 아래는 작은따옴표인데 큰 따옴표로 바꿔서 공격하자. 가지고 있는 디비 ' UNION ALL SELECT NULL, schema_name FROM information_schema.schemata # 현재 데이터베이스 이름 ' UNION ALL SELECT NULL, database() # ..
Natas Level 13 - 웹셀, 시그니처 체크 Natas Level 12 → Level 13 Username: natas13 URL: http://natas13.natas.labs.overthewire.org 문제는 12번과 동일하다. 단 틀린점은 시그니처를 체크하는 함수가 추가되었다는 것이다 exif_imagetype 함수가 추가되었는데 어차피 PHP는
Client Server 프로그램 주요 취약점 Client Server 프로그램 주요 취약점 1. 소스코드 디컴파일 보안로직 우회 - 보안 로직이 존재하는 로컬 소스 코드 수정 후 보안 로직 우회 - 소스코드 수정을 통해 권한 없는 기능 실행 - C# 디컴파일러 : dotpeek, .net decompiler - JAVA디컴파일러 : jad, jadx - SWF : ffdec (유료버전은 소스코드도 바꿀 수 있다) - 그외 : IDA 2. 메모리 변조 - 프로세스 메모리 값을 수정하여 권한 우회, 파라미터 변조 등 공격 가능 - 메모리 변조를 통한 권한 획득 등 - CheatEngine - EchoMirage (프로세스 별로 인젝션해서 주고 받는 통신을 캡처해서 수정할 수 있음) 3. 중요정보 노출 - 설치 경로 및 캐시 폴더 내 임시저장 파일 사용..
Burp 사용법 버프는 다음의 사이트에서 무료버전을 다운받을 수 있다. https://portswigger.net/burp/freedownload Burp는 자신이 프록시 서버가 되어 특정 포트로 주고 받는 패킷을 제어할 수 있는 프로그램이다. Java로 구현되어 설치해주어야 하나 사이트에 들어가면 Windows 버전도 존재한다. 이 프로그램을 쓰기 위해선 프록시 설정을 해주어야 하는데 IE에서 설정하면 된다. 크롬은 IE 설정시 자동적으로 해당 프록시를 통해 나가게 되는데(시스템 프록시를 타고나감) 파이어폭스는 내장되어 있는 프록시서버를 타고나가기 때문에 따로 설정해주어야 한다. 설치가 완료되면 초기 설정을 해주어야한다. 1. 프록시서버가 실행되도록 상태를 Running 으로 바꿔준다. 잘 되는지 확인한다. 패킷값을 ..
Natas Level 12 - 웹셀 업로드 Natas Level 11 → Level 12 Username: natas12 URL: http://natas12.natas.labs.overthewire.org 소스코드를 보면 다음과 같다. filename을 포스트로 받은 다음 파일이름을 랜덤한 값으로 바꾼다. 랜덤한 값으로 바꾸는 알고리즘은 다음과 같다. 확장자만 추출하고 upload/10글자의랜덤한파일이름.본래확장자 10글자의 랜덤한 이름은 숫자와 소문자조합이다. 파일사이즈가 1000보다 작을 때만 업로드한다. 이런 내용을 가진 php파일을 만들고 업로드한다. 넣었는데 확장자가 jpg로 바뀐다. 파일업로드 공격이 가능하려면 다음의 조건이 필요하다. 1) 확장자 체크를 해야한다. 2) 경로가 노출되어야 한다. 3) 실행권한이 없어야한다. 여기선 비록..