본문 바로가기

보안지식/pentest

(9)
Pentest 툴 정리 1. Nmap Pentest 검사할 때 가장 기본 적인 툴입니다. 저희가 pentest을 할 때 제일 먼저 해야 되는 게 정보 수집이죠? 저 서버 혹은 컴퓨터는 어느 포트가 열려 있는지 혹은 포트 별로 어느 서비스를 이용하고 있는지, 서비스 버젼이 어떻게 되는지 알아야 됩니다. 그때 사용되는 툴이 Nmap 입니다. nmap [스캔 유형] [옵션] [호스트(ip)] 1-1. 스캔 유형 -sS : TCP SYN 스캔(스텔스 스캔) -sT : TCP 연결을 사용한 포트스캔 -sP : Ping을 이용한 스캔 -sA : ACK 패킷에 대한 TTL값을 분석한다.(방화벽 규칙상태 확인용) -sR : RPC(Remote Procedure Call)를 이용하여 포트를 스캔 -sW : 특정 장치에 대해 열린, 닫힌 포트를..
pentest 실습 (GLITCH) 이번에는 글리치라는 방을 털어보겠습니다. join the room 하시고 openvpn 하시고 start machine 하시고 IP 얻은 다음 시작하겠습니다. . . . 사전에 말씀드리자면 이번에는 버프 스위트을 사용할 예정입니다. 미리 다운 받으시고 있으신 분은 켜 두시면 됩니다. 시작하죠 1.정보 수집 늘 그랬다시피 nmap으로 어느 문이 열려있나 확인해 보겠습니다. nmap -sV [ip주소] > scan_res 원래는 포트번호가 열려 있는 게 많을수록 좋아요. 왜냐하면 그만큼 위약점이 많을 수 있으니 깐요 일단 80번 포트 그러니깐 웹 사이트이니 들어가 보겠습니다. 뭘까요.. 일단 아무것도 없어 보이긴 하는데.. 한 번 버프 스위트로 봐보겠습니다. 2.서비스 분석 서비스나 정보 분석이나 저는 솔직..
pentest 실습 (Basic Pentesting) 안녕하세요 이번에는 tryhackme에 있는 Basic Pentesting을 해보려고 합니다. 늘 그랬다시피 open vpn 하고 join room 하고 IP 얻겠습니다. 1. 정보 수집, 서비스 분석 늘 그랬다시피 nmap을 사용해서 어느 포트 번호가 열려 있고 어느 서비스가 있는지 확인하겠습니다. nmap -sV [IP번호] > scan_res 이렇게 하면 nmap의 결과가 scan_Res 파일에 저장하게 됩니다. cat문으로 확인하시면 돼요. 보아하니.. 22번 포트 ssh이 있고요 80번 포트가 열려 있네요. 나머지는 잘 모르겠지만 Samba라는 서비스가 있고요. 일단 먼저 웹 사이트에 취약점이 많이 보이기에 먼저 저 사이트로 들어가 보겠습니다. 뭔가 공사 중인 거 같네요.. 아직 안 만든 건지도..
pentest 실습 (Rootme) 안녕하세요 이번엔 tryhackme에 있는 Rootme 문제을 풀어보려고 합니다. 간단하게 관리자 권한을 가져오면 되는 문제입니다. 시작하죠 당연히 openvpn이 되어 있어야 합니다. 그리고 start machine 까지 누르고 IP 주소 나올 때까지 기다립니다. 1.정보수집 저희의 친구 nmap을 이용하겠습니다. nmap -sV -O [ip주소] > scan_res nmap의 결과를 scan_res에 저장한다는 이야기입니다. https://hagsig.tistory.com/94 Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) 1. 대상 사양(TARGET SPECIFICATION) 옵션 설명 예시 -iL 스캔할 대상을 파일에서 가져옴 nmap ..
pentest 실습 (LazyAdmin) - Post Exploit 저번 포스팅에 이어서 해보겠습니다. 4. Post-Exploit 이제 관리자 권한을 탈취해 보겠습니다. 일단 python3 -c "import pty;pty.spawn('/bin/bash')" 실행해봅니다. www-data의 사용자로 돌아왔습니다 이제 권한 상승 하는 방법은 다양한데 이번에는 sudo을 이용하겠습니다. sudo는 관리자 권한으로 실행한다는 명령어인 건 다들 아실 거예요. 그럼 sudo -l을 이용해서 sudo로 어느 명령어 사용 가능한지 알아보겠습니다. NOPASSWD 패스워드 안 물어봐도 /usr/bin/perl 명령어랑 /home/itguy/backup.pl 을 실행 해주게 한다네요. 한번 backup.pl 파일을 봐볼게요 /etc/copy.sh을 실행하게 하는 코드네요? 그럼 또 c..
pentest 실습 (LazyAdmin) - Exploit 까지 안녕하세요! 제가 이태까지 pentest 실습을 ignite으로 했는데 지금 무슨 이유인지 몰라도 오류가 계속 나네요. 다른 사람 분들은 되시는지 모르겠지만.. 확실한 건 저는 안되네요! start machine 버튼이 있어야만 하는데 없어서 이런 문제점이 발생하는 것 같습니다. 그럼 다른 문제 풀면 되겠죠! join room 하고 밑에 start machine을 합니다. 어쨌든 다시 정보 수집이랑 서비스 분석을 하고 Exploit 까지 해보겠습니다. POST-Exploit은 다음 포스트에 올릴게요 start Machine 누르고 조금 기다리면 IP가 나올겁니다. 1) 정보 수집 nmap -sV [IP주소] 22번 포트에 우분투의 OpenSSH 서비스를 이용하고 있네요. 그리고 80번 포트에 Apache..
pentest - 서비스 분석하기 안녕하세요! 저번 포스팅 정보 수집에 이어서 다음 절차인 서비스 분석을 하겠습니다. 서비스 분석 절차에는 취약점을 찾는 겁니다. 저희가 저번 정보 분석 때 어느 서비스 인지 어느 포트 번호가 열렸는지 확인했잖아요? 그 서비스의 취약점을 찾아보겠습니다. 저번에 어느 정보를 모았는지 확인해보겠습니다. 그리고 저 실습 IP을 들어가서 사이트를 확인해 보겠습니다. 만약 사이트에 무슨 서비스가 있는지 확인도 가능하면 좋겠지만 저는 아예 없네요 어쨌든 저희가 얻은 정보인 Apache httpd 2.4.57의 취약점을 찾겠습니다. 이 아파치는 제 VPN인 제 컴퓨터 IP이에요. 오류 나서 타겟 IP가 생성 안된 상태입니다. 그러니 참고만 하세요!! 제대로 된 실습은 다음 포스팅에 보시면 됩니다. 1. 프로그램을 뜯어..
pentest - 정보 수집하기(nmap 사용) 안녕하세요! 저희가 pentest 즉 시스템 해킹을 하는 데 절차가 있다는 것을 알아야 합니다. 1. 정보 수집 - 상대 IP에 어느 포트 번호가 열려 있는지 사이트에 뭐가 있는지 확인하는 절차입니다! - 어찌 보면 사전 답사라고 보시면 돼요 어느 문이 열려 있는지 어디에 있는지 눈으로 보는 거죠. 2. 서비스 분석 - 이제 상대 IP에 뭐가 있는지 대강 알았으니 더 자세하게 들여다봅니다. - 안에 어느 서비스가 있는지 어느 취약점이 있는지 확인하는 절차입니다. 3. exploit - 이제 그 취약점을 가지고 본격적으로 공격을 하는 절차입니다. - 정확힌 서버의 쉘을 가져오는 해킹이에요. 그 쉘을 얻어 온다는 이야기는 서버의 터미널을 가져온다는 겁니다. - 저희가 리눅스 사용할 때 이용하는 터미널처럼 서..