[네트워크] 프로토콜
Network
프로토콜이란? 네트워크에서 통신을 하기 위해 정해져 있는 규약 이러한 프로토콜은 크게 두가지로 나뉘어 설명할 수 있다. 데이터 전송 매체, 신호규약, 회선 규격 등 물리적 측면에서 봤을 경우 이더넷 프로토콜 장치들 끼리 통신을 하기 위한 프로토콜 규격과 같이 논리적인 측면에서는 TCP/IP 프로토콜 ※여기서 TCP/IP는 프로토콜이라 보기보다 프로토콜 스택이라 부른다. 해당 TCP/IP프로토콜 스택은 TCP, IP를 제외한 UDP, ICMP, ARP, HTTP, SMTP, FTP 등 다양한 7 계층 프로토콜이 존재하기 때문이다. 쉽게 말해 프로토콜 스택은 프로토콜의 묶음이라 생각하면 된다.
[모의해킹] tomcat취약점을 통한 침투 및 root권한 획득
Pentest/Pentest
톰캣 취약점을 통한 침투테스트 ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집 정보 1. Open Port : 22, 53, 110, 143, 993, 995, 8080 2. Apache Tomcat/Coyote JSP engine 1.1 3. ubuntu 14.04.1 1. 정보수집 단계 우선적으로 IP를 확인하여 네트워크 대역대를 확인한다. ( 같은 네트워크에 존재하기때문) 현제 192.168.152.129 호스트 IP를 가지고 있기에 타겟 시스템은 192.168.152.X 대역에 존재한다. Netdiscover 를 사용하여 해당 네트워크 대역대에 존재하는 호스트 IP 들을 식별했다 .138번 호스트IP가 해당 타겟 시스템이라 추측 Nmap 을 통한 ..
[네트워크] 넷마스크 - 프리픽스 변환표
Network
넷마스크 - 프리픽스 변환 Netmask prefix host 255.255.255.255 /32 1 255.255.255.254 /31 2 255.255.255.252 /30 4 255.255.255.248 /29 8 255.255.255.240 /28 16 255.255.255.224 /27 32 255.255.255.192 /26 64 255.255.255.128 /25 128 255.255.255.0 /24 256 255.255.254.0 /23 512 255.255.252.0 /22 1,024 255.255.248.0 /21 2,048 255.255.240.0 /20 4,096 255.255.224.0 /19 8,192 255.255.192.0 /18 16,384 255.255.128.0 /17..
[모의해킹] Kioptrix 2014 침투 테스트
Pentest/Pentest
Vulnhub에서 제공하는 Kioptrix2014를 실습해보았다. ● 정보 수집 : Nmap, netdiscover, nikto ● 취약 스캐닝 : searchsploit ● 공격툴 : burf suite 수집 정보 1. OpenPort : 80, 8080 2. Apache 2.2.21 버전 사용 우선 같은 네트워크로 잡았기에 같은 네트워크대역대이기에 해당 칼리(공격자pc)에서 네트워크를 확인했다. 192.168.152.x 대역대에 존재할것이다. netdiscover을 통해 해당 네트워크 대역대에 존재하는 호스트 ip를 스캔했다. 192.168.152.136 인걸 확인한 후 msfconsole에서 db_nmap을 통해 정보를 수집했다. Apache 2.2.21버전을 사용중이며, 80번 포트와 8080번 ..
[모의해킹] Kioptrix Level1 침투 테스트
Pentest/Pentest
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1를 사용하여, 침투테스트를 실습해보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, 119 139, 443, 1024 2. Apache 1.3.20 버전 사용 3. samba 서비스 사용 우선 같은 네트워크 대역대에 타겟시스템이 존재하기에 네트워크 대역대를 확인했다. netdiscover을 통해 해당 대역대에 존재하는 호스트 확인했다. 이 중 확인해본결과 .100 호스트가 해당 타겟 시스템이란걸 알게 되었다. 해당 100번대에 접속해보니 위와같은 홈페이지가 떴으며, db_nmap을 통해 정보수집을 시도했다. 위와 같이, 1.3.20 버전 ..
[모의해킹] Kioptrix Level2 침투 테스트
Pentest/Pentest
vulnhub에서 제공하는 취약한 시스템인 kioptrix level2를 사용하여, 침투테스트를 실습해보았다. 해당 실습에서 가상머신에서 해당 시스템이 NAT가 잡히지 않아 bridge로 실습을 진행하였다. ● 정보 수집 : Nmap ● 취약 스캐닝 : searchsploit 수집 정보 1. OpenPort : 22, 80, 111, 443, 625, 631, 3306 2. Apache 2.0.52 버전 사용 3. Linux Kernel 2.6.9 버전 사용 우선 해당 시스템의 네트워크 대역대를 확인했다. 같은 bridge로 잡았으니 해당 칼리(공격자)의 네트워크와 같은 대역대에 존재할것이다. 해당 대역대를 nmap을 통해 스캐닝을 시도했다. 추후 편한 확인을 위해 msfconsole에서 db_nmap을..
[시스템] 바인드 쉘[Bind Shell], 리버스 쉘[Reverse Shell]
System/System Hacking Techniques
보통 쉘을 획득할떄는 두 가지 방법을 사용한다.대표적으로 바인드 쉘과, 리버스 쉘이라는것을 사용한다.1. 바인드 쉘[Bind Shell] - 바인드 쉘의 경우, 서버에서 포트가 열려있고 클라이언트에서 접속하여 쉘을 얻는 방식이다.일반적으로 가장 많이 사용되는 방식이며, 아래와 같이 사용된다.nc(netcat)을 통해 서버를 열어준다-l : listen모드로 port를 열어준다.-v : verbosity를 증가시키며, 더 많은 정보를 얻을 수 있다.-p : local port를 지정해준다.-e : 명령어가 실행된 후 추가적으로 실행시킬 명령어 즉 4444번 포트를 사용하여 서버를 열며, 서버에 접속하면 /bin/bash명령어를 실행시켜준다. 이렇게 접속하여 쉘을 획득 할 수 있다. 이것이 바인드 쉘이다...
[시스템] Frame Pointer Overflow [FPO], SFP Overflow, SFPO
System/System Hacking Techniques
시스템 해킹을 하다보면 보통 ret영역의 값을 악의적으로 변형시켜system함수를 실행시키는 등 해당 프로그램을 제어하지만, 입력버퍼의 제한으로ret영역까지 접근을 하지 못 할 수 있다. 하지만 SFP영역의 단 하위1바이트만으로 ret영역 제어와 비슷한 흐름을 이끌어 낼 수 있다. 그것이 바로 FPO기법이다.해당 기법을 이해하기 위해서는 스택 에필로그 과정과 프롤로그 과정에 대한 이해도가 필요합니다.해당 기법을 사용하기 위해서는 2가지의 조건이 충족 되어야 한다.1. 서브 함수가 존재하여야 한다.2. Buffer Overflow로 서브함수의 SFP의 최소 하위 1Byte를 덮을 수 있어야 한다.대체 어떻게 ret를 건들지 않고 원하는 주소로 이동이 가능한 것일까?이는 함수 에필로그 과정의 eip를 이용하..