전체 글
-
interactsh를 이용한 OASTWeb/Hacking 2023. 9. 17. 22:15
interactsh의 경우 OAST(out-of-band application security testing)를 용이하게 해주는 도구로 공격 대상 서버에서 외부의 리소스에 접근하기 위해 발생하는 트래픽(HTTP, DNS)을 받아주는 서버 역할을 합니다. interactsh를 이용해 SSRF, RCE와 같은 취약점을 이용한 공격이 성공했는지를 확인할 수 있습니다. 예를 들어 21년도에 발생한 log4shell 과 같은 취약점 검증에 활용할 수 있습니다. 비싸서 회사에서만 쓰고 있는 burp suite pro 버전의 collaborator와 같은 기능을 수행합니다. 우선 interactsh는 go기반이기 때문에 설치하고 사용하기 위해선 go를 설치해야 합니다. 아래 링크에서 go 설치 방법과 링크를 확인한 ..
-
Apache + Tomcat 설치 및 연동System/Linux 2020. 7. 17. 17:48
설치환경 : CentOs7 설치 버전 JAVA - 8u261(1.8.261) Apache - 2.2.34 Apache Tomcat - 8.5.21 Tomcat Connectors - 1.2.48 * Apache 설치 [root@kaget ~]# cd /usr/local/ [root@kaget local]# wget https://archive.apache.org/dist/httpd/httpd-2.2.34.tar.gz [root@kaget local]# tar xvfz httpd-2.2.34.tar.gz [root@kaget local]# cd httpd-2.2.34 [root@kaget httpd-2.2.34]# ./configure --prefix=/app/apache --enable-so --enab..
-
ssh key 교환System/Linux 2020. 7. 16. 14:43
클라이언트 측에서 직접 rsa 키를 만들어 서버측에 공개키를 저장하여 패스워드 없이 ssh접속을 하겠습니다. 1. 먼저 키쌍을 만듭니다. 2. 공개키를 서버에 복사합니다. 서버에 접속을 시도하면 패스워드 입력없이 로그인 되는것을 확인할 수 있습니다. 서버측의 /.ssh/authorized_keys 파일에 클라이언트 측의 공개키가 저장된 것을 확인할 수 있습니다. 이번엔 다른 서버에 만들었던 공개키를 복사하고 윈도우에서 putty로 접속하겠습니다. 1. 먼저 대상 서버에 공개키를 복사합니다. 2. 리눅스에서 만들었던 개인키의 내용을 복사해 메모장에 붙여넣은 후 파일 확장자 없이 저장합니다. 3. 윈도우에서 puttygen을 실행시킵니다. 4. 불러오기 (load)를 클릭하고 리눅스에서 복사하여 만들었던 개..
-
DNS spoofingSystem/Network 2020. 7. 10. 11:01
- 네트워크 구성도 - 과정 1. 웹 서버를 구축하고 위조된 웹 페이지를 만든다. 2. 공격자 컴퓨터에서 /etc/dsniff/dnsspoof.hots 파일을 공격에 맞게 수정한다. 3. fragrouter와 arpspoof를 이용해 ARP spoofing을 한다. 4. dnsspoof를 이용해 DNS spoofing을 한다. 5. 피해자 클라이언트에서 웹 접속을 시도한다. - 관련 내용 DNS란 도메인명을 통해 서버의 IP를 알려주는 프로토콜입니다. UDP를 사용하며 53번 포트를 이용합니다. 사용자 컴퓨터에서 도메인명에 해당하는 IP를 이용하는 순서는 다음과 같습니다. 1. 사용자 컴퓨터의 hosts파일 2. 사용자 컴퓨터의 DNS 캐시 테이블 3. 사용자 컴퓨터에서 로컬 캐시 DNS 서버에 질의하여..
-
ARP spoofing을 활용한 sniffingSystem/Network 2020. 7. 9. 15:30
- 네트워크 구성도 - 계획 ARP spoofing을 활용한 패킷 sniffing 1. 클라이언트와 서버간 통신시 공격자 컴퓨터로 패킷이 오면 릴레이할 수 있도록 만든다. 2. 공격자 컴퓨터에서 클라이언트에게 ARP reply패킷 지속적으로 전송하여 서버로 보내는 패킷이 공격자 컴퓨터로 오도록 한다. 3. 공격자 컴퓨터에서 서버에게 ARP reply패킷 지속적으로 전송하여 클라이언트로 보내는 패킷이 공격자 컴퓨터로 오도록 한다. 4. 클라이언트와 서버가 통신을 시도하면 공격자 컴퓨터에서 대상 컴퓨터가 보낸 패킷이 캡쳐된다. 5. 클라이언트가 텔넷 서버로 입력 했던 값을 sniffing한다. - 수행 각각의 명령마다 다른 터미널을 사용하여야 하며 총 4개의 터미널이 필요합니다. 1. fragrouter를 ..
-
CentOS7 WOL(Wake On Lan) 설정System/Linux 2020. 7. 9. 01:29
wol기능을 사용하기 위해선 supports wake-on이 g로 되어있어야 합니다. 그 아래 wake-on이 d로 되어있다면 아래와 같은 명령어로 g로 바꿀 수 있으며 g는 활성화 상태 d는 비활성화 상태를 의미합니다. [root@kaget ~]# /sbin/ethtool -s enp0s7 wol g [root@kaget ~]# /sbin/ethtool -s enp0s7 wol g 위의 명령어는 재부팅시 초기화 되므로 영구적으로 옵션을 주기위해 네트워크 인터페이스파일에 내용을 추가해 줍니다. [root@kaget ~]# vi /etc/sysconfig/network-scripts/ifcfg-enp0s7 ETHTOOL_OPTS="wol g" [root@kaget ~]# vi /etc/sysconfig/n..