LFI 란 ?


웹 브라우저의 URL을 이용해 공격 대상 서버에 파일을 포함시키는 과정의 공격입니다 



실습을 하기 위해 칼리(kali)와 메타스플로잇터블(metasploitable2)을 실행시켜줍니다



Kali

firefox https://meta &  ( 메타스플로잇터블 아이피를 입력하셔도 됨 )



http://meta/index.php

인터넷 창이 열리면 DVWA 를 눌러 접속해 줍니다



로그인 페이지

ID  : admin

PW : password



보안레벨 낮추기



보안 레벨을 낮춰 웹페이지를 취약하게(LFI 취약점이 있는 코드) 만들어 연습을 해보겠습니다



File Inclusion



주소창에 일부러 오류를 내어 서버내에 있는 include.php파일의 경로를 확인할 수 있으며,

View Source 를 통해 웹페이지의 보안이 어떤식으로 짜여져 있는지 확인 할 수 있습니다



http://meta/dvwa/vulnerabilities/fi/?page=include.phphi


/var/www/dvwa/vulnerabilities/fi/index.php

위의 위치는 해당 서버 index.php 의 경로를 최상위 경로부터 절대경로로 나타낸 것 입니다


여기서 문자들을 상위로 이동하는 명령어인 .. 을 붙여 최상위인 루트로 이동 후

/etc/passwd 사용자 계정정보에 접속해보겠습니다



http://meta/dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd



http://meta/dvwa/vulnerabilities/fi/?page=/../../../../../proc/self/environ


프로세스에 영향을 미치는 환경 변수들의 이름과 값을 확인할 수 있습니다



proxy를 사용하여 주소를 탈취하여 수정해보기

https://leah.kr/84


안녕하세요 보람줄입니다


dirb은 절대 실 사이트에 하면 안됩니다


우선 전에 같이 다운받은 Metasploitable2 를 실행시켜줍니다


그 후 Kali Linux를 켠 후 firefox https://meta &를 입력해 해당주소로 들어가줍니다



firefox http://meta &


여기서 Mutillidae 를 스캐닝 하여 아이디 비밀번호를 찾아 로그인까지 해보겠습니다



dirb -help


dirb를 사용하기 위한 도움말



dirb http://meta/mutillidae


/usr/share/dirb/wordlists/common.txt 에 의거하여

http://meta/mutillidae 주소를 스캐닝한다는 뜻입니다


찾아와야 하는 내용이 없을 경우는 common.txt에 직접 추가해주어야합니다



Scanning




http://meta/mutillidae/robots.txt

주소를 인터넷창에 직접입력해도 되지만 우클릭 Open Link로 쉽게 들어갈 수도 있습니다




홈페이지 크롤링 허용/차단 페이지



http://meta/mutillidae/passwords/

같은 방법으로 접속해준 뒤 accounts.txt 를 클릭해줍니다




관리자의 아이디 비번확인 후 로그인을 해줍니다


ID  : admin

PW : adminpass




metasploitable2 mutillidae 데이터베이스오류 


로그인 하기 전 metasploitable2에 접속을 해 mutillidae의 데이터베이스를 변경해 주어야합니다


ID  : msfadmin

PW : msfadmin


sudo -s

 

PW : msfadmin



vi /var/www/mutillidae/config.inc



dbname = 'metasploit' -> dbname = 'owasp10' 으로 변경후

:wq 를 입력해 저장해줍니다




/etc/init.d/apache2 restart


apache2 재시작



로그인


그 다음 meta/mutillidae/password/accounts.txt 에서 확인한 아이디들로 로그인이 되는 것을 볼 수 있습니다





다른 아이디들도 로그인 한 뒤 옆의 출력메시지도 확인해주세요


안녕하세요 보람줄입니다



Maltego 다운로드 및 사용법에 대해 알아보겠습니다


말테고는 정보수집을 하기 위해 사용되며, 네트워크의 구조 및 이메일 등을 알 수 있고 사용자가 원하는대로 정보를 확인할 수 있습니다



kali


maltego 실행시켜주면 버전을 선택 할 수있습니다



무료버전인 Community Edition 선택




email 입력





아이디가 없기 때문에 생성하기 위해 click here 을 눌러줍니다



아이디생성


아이디와 비밀번호를 입력한 뒤 가입하고 입력하신 이메일에 접속해 가입확인을 해줍니다





가입이 완료되었으면 뒤로가기를 눌러줍니다




방금 가입한 이메일주소와 비밀번호 입력




인증이 완료되었기 때문에 Next













마지막으로 Finish를 눌러주면 끝납니다





새파일을 만들어 줍니다




만들어 준 뒤 왼쪽에 얻어올 정보를 아래 화면처럼 드래그하여 

확인 할 수 있습니다




Run View 에서 원하는 정보를 확인할 수 있습니다






Company Stalker


  이 옵션은 인터넷상에서 찾을 수 있는 모든 전자 메일 주소를 찾아 보여줍니다


Footprint L1

  

  이 옵션은 가장 단순한 형태로 사용자에게 보여줍니다


Footprint L2


  Footprint L1 보단 더 많은 정보를 얻을 수 있는 형태


Footprint L3


  위의 단계들이랑 비슷하지만 자세한 정보들을 얻을 수 있으며 작업을 완료하기까지 오랜시간이 걸립니다


Person - Email Address


  이메일주소를 입력해 어느 웹사이트에서 사용되고 있는지를 알 수 있습니다


URL To Network And Domain Information


  URL 입력 시 네트워크 정보를 보여줍니다



예시



정보를 찾고싶은 도메인입력




도메인에 대한 정보확인


'Web보안' 카테고리의 다른 글

LFI 취약점을 통한 공격연습  (0) 2019.04.05
dirb 웹퍼징 및 mutillidae 데이터베이스 변경  (0) 2019.04.05
Maltego 사용법  (0) 2019.04.04
여러 방법으로 서브도메인 알아보기  (0) 2019.03.30
kali vmtools download  (0) 2019.03.29
kali linux 네트워크 설정  (0) 2019.03.27

개인 자료실 쓸 사람 쓰시와요 


ftp://logo.duckdns.org:2121/


아이디 비번 비밀댓글 남겨주세요


'잡동사니 > 휴지통' 카테고리의 다른 글

개인 자료실  (0) 2019.04.03
3일  (0) 2018.11.24
2일차  (0) 2018.11.18
수정  (0) 2018.11.17

안녕하세요 보람줄입니다



vmware 다운로드 링크

https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/

vmware_workstation_pro/12_0




링크 접속 후 아래 사진처럼 해줍니다








아이디가 없는 경우 Register 를 눌러 회원가입 해준 뒤 다시 시도합니다




설치파일을 받았으면 실행시켜줍니다




















라이센스가 있으시다면 인증 받으시고 아니시라면 Finish를 눌러 종료해줍니다




실행 후 화면입니다










나중에 네모박스를 참고하여 운영체제들의 네트워크를 설정해줍니다

'잡동사니 > 설치' 카테고리의 다른 글

vmware workstation 12 pro 설치 및 설정  (0) 2019.03.31
kali linux 설치  (0) 2019.03.25
metasploitable2 설치  (0) 2019.03.25
가상머신에 win10 설치  (0) 2019.03.25
bee-box 설치  (0) 2019.03.25
CentOS 7 설치  (0) 2019.03.19

안녕하세요 보람줄 입니다



홈페이지를 통한 방법과 그렇지 않은 방법으로 서브도메인을 확인해보겠습니다



https://whois.domaintools.com 

https://toolbar.netcraft.com/site_report

https://www.robtex.com


외에 더 많이 있지만 이런 홈페이지들을 통해 아래와 같이 서브도메인을 찾을 수 있습니다





그 다음 방법으로 웹사이트를 사용하지 않고 kali 를 통해 알아보겠습니다

https://tools.kali.org/information-gathering/sublist3r


위의 링크에서 확인해 보시면 서브도메인을 찾는 방법이 친절하게 나옵니다



우선 kali에 접속해줍니다


git clone https://github.com/aboul3la/Sublist3r



서브도메인을 확인하기 위한 도구를 다운로드 해줍니다 

검색엔진은 Google, Bing, Yahoo, Baidu, Ask가 있습니다


다운로드가 완료되었으면 목록 확인 후 Sublist3r디렉토리에 접근해줍니다



./sublist3r.py -h


-h은 도움말 출력이며 어떤식으로 사용해야 되는지 알려줍니다


ex) python sublist3r.py -d [검색할도메인] 




python sublist3r.py -d google.com


이런 방식으로 서브도메인등을 확인할 수 있습니다

'Web보안' 카테고리의 다른 글

dirb 웹퍼징 및 mutillidae 데이터베이스 변경  (0) 2019.04.05
Maltego 사용법  (0) 2019.04.04
여러 방법으로 서브도메인 알아보기  (0) 2019.03.30
kali vmtools download  (0) 2019.03.29
kali linux 네트워크 설정  (0) 2019.03.27
metasploitable2 네트워크 설정  (0) 2019.03.26

안녕하세요 보람줄입니다



복사붙여넣기를 할 때 필요한 툴을 다운받겠습니다 



apt-cache search open-vm


open-vm에 관련된 패키지목록을 찾아 출력해 줍니다


저는 복사 붙여넣기의 기능을 사용하려고 하기 때문에 vm-tools 를 받아줍니다



apt-get -y install open-vm-tools-desktop open-vm-tools



설치가 완료되면 init 6 명령어로 재부팅을 해줍니다

재부팅이 완료되면 pc와 가상머신 사이에서 복사 붙여넣기가 가능해집니다

 

복사       ctrl+insert

붙여넣기 shift+insert

'Web보안' 카테고리의 다른 글

Maltego 사용법  (0) 2019.04.04
여러 방법으로 서브도메인 알아보기  (0) 2019.03.30
kali vmtools download  (0) 2019.03.29
kali linux 네트워크 설정  (0) 2019.03.27
metasploitable2 네트워크 설정  (0) 2019.03.26
bee-box 네트워크 환경 구축  (0) 2019.03.25

안녕하세요 보람줄입니다


칼리 리눅스를 이용해여 metasploitable에 접속하여 침투테스트를 하기 위해 설치 및 네트워크를 설정해줍니다


[kali linux 설치]

https://leah.kr/66




설정




우선 어뎁터를 하나 추가시켜줍니다





내부망 끼리 연결하기 위해 host-only 로 만들고 kali에 접속합니다



로그인


ID  : root

PW : toor



터미널 열기



cd /etc/network/interfaces.d


네트워크 설정을 하기 위해 cd 명령어로 위치를 이동해 줍니다



vi eth0


자동으로 아이피를 할당하라는 뜻입니다



vi eth1


192.168.1.120 아이피를 고정합니다



systemctl restart networking


네트워크를 재시작한 후 ifconfig 명령어를 통해 아이피를 확인해줍니다



ping -c 4 google.com


외부와 통신이 가능한지 핑테스트를 통해 확인해줍니다



vi /etc/hosts




주소로 통신하기 위해 호스트에 kali meta beebox 를 추가해줍니다



ping -c 3 meta


주소로 통신이 되는지 확인하기 위해 핑을 날려봅니다

( metasploitable 이 실행되어 있어야 합니다 )




'Web보안' 카테고리의 다른 글

여러 방법으로 서브도메인 알아보기  (0) 2019.03.30
kali vmtools download  (0) 2019.03.29
kali linux 네트워크 설정  (0) 2019.03.27
metasploitable2 네트워크 설정  (0) 2019.03.26
bee-box 네트워크 환경 구축  (0) 2019.03.25
리눅스 웹서버 구축  (0) 2019.03.23

+ 최근 게시물