반응형

전체 글 574

버프스위트(Burp Suite)_Spider

-Burp Sutie 사용법- Spider 버프스위트의 Spider는 웹 페이지의 데이터를 추출하는 크롤링 이라고 생각하면 된다. Spider를 사용할때는 꼭 검증된 테스트 페이지를 대상으로 테스트를 해야하고, 정상적인 웹페이지에서 테스트를 할경우 간혹 오작동을 시킬수 있는 일이 발생을 하기 때문에 꼭 이점 유의해야 한다. 취약점 테스트는 제 블로그 주소인 http://itinformation.tistory.com 으로 테스트 진행한다. - [Target] > [Site Map] 메뉴에서 Spider 기능을 사용하고 싶은 URL에 대해서 "Spider this host" 메뉴를 사용하여 보낸다 Spider 기능이 활성화 되면, Requests mada, Bytes Transferred, Request q..

TRACE와 XST(Cross-site Tracing) 공격

cross site tracing (XST 공격) XST 공격이란 기본적으로 HTTP 메소드 중 하나인 TRACE메소드를 이용한 XSS기법 중 하나이다. 서버에서 TRACE 메소드를 지원하고 있을 때, 클라이언트가 서버로 TRACE 요청을 보내면 서버는 요청받은 메시지를 그대로 반환하여 응답한다. 이때 TRACE요청에 의해 반환되는 응답에는 사용자의 쿠키정보 등과 같은 중요정보도 포함되게 되는데 이걸 가로채는 공격이다. TRACE 메소드를 이용한 요청을 보내기 위해서는 XMLHTTP 나 XMLDOM을 주로 이용하게 됩니다. XST 공격 시나리오 - 공격자가 표적 홈페이지의 XSS 취약점을 발견 - 공격자가 XSS 취약점을 바탕으로 공격코드를 작성하여 관리자에게 메일 또는 게시글 작성 - 관리자(로그인상태..

버프스위트(Burp Suite)_Repeater

-Burp Sutie 사용법- Repeater Repeater는 수동 제어 및 HTTP 요청을 재요청하고 애플리케이션 응답을 분석해 주는 도구다. 취약점 진단을 위한 입력 매개변수 조작, 요청, 재발생 등 다양한 목적으로 Repeater를 활용할 수 있다. Tool에서 오른쪽 클릭 후 "Send to Repeater" 클릭하면 Repeater 메뉴로 해당 패킷이 전송된다. 이미 요청이된 메일 이후에서도 재전송이 가능하다. 상단의 [GO] 버튼을 클릭하여 요청 메시지를 대상 서버에 재전송한다. 요청에 대한 응답은 오른쪽 HTTP 에디터에 어느정도 분석 되어 같이 표시된다. [] 버튼을 클릭하면 사용자에 의해 재요청된 내역이 목록으로 표시 된다. 내역 중 하나를 클릭하면 해당 요청과 응답 내용을 함께 출력한다.

버프스위트(Burp Suite)_Intruder_2

-BurpSuite 사용법- Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다. 실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다. [Target] 메뉴 1. Host : 대상 서버의 IP주소나 호스트 네임 2. Port : 대상 서버의 서비스에 맞는 포트 번호 3. Use HTTPS : 암호화 통신을 사용하는 경우 체크 [Position] 메뉴 1. Attack Type - Sniper : 하나의 Payload Set만 설정하여 공격을 진행, 여러 개의 Payload Position이 마킹 되어 있으면 한번에 하나의 position에 차례대로 삽입하여 공격을 수행 - Battering ram :..

파일 다운로드 우회 정리

* 파일 다운로드 경로 우회 1) 파일 다운로드 경로 ../../../../etc/passwd ../../../../etc/hosts ../../../../winnt/win.ini ../../../../boot.ini ../../../../wp-config.php 2) 인코딩 ../../../../etc/passwd %2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64 ../../../../../../../../../etc/hosts 인코딩 %2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%68%6f%73%74%73 더블 인코딩 %2..

버프스위트(Burp Suite)_Intruder_1

Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다. 실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다. 버프 스위트(Burp Suite)를 활용하여 아래 그림과 같이 패킷을 캡쳐 후 오른쪽 클릭 시 Intruder메뉴로 보낼 수있는 메뉴가 있다. 또한, 지금 현재 잡고있는 패킷이 아닌 접속했던 히스토리에서도 Intruder 기능을 이용 할 수가있다. HTTP History 메뉴에서 Intruder로 보내고 싶은 패킷 위에서 단축키 [Ctrl] + I 키를 누르면 Intruder 메뉴로 해당 패킷이 전송된다. Intruder 메뉴에 접근을 하면 아래와 같이 메뉴 [Target], [Positions..

버스 스위트(Burp Suite)_4

오늘은 Burp Suite / Proxy 텝에 대해서 알아보겠습니다. . . . Proxy가 설정이 되면 "Intercept is on "이 기본적으로 설정이 되있습니다. 이때 [Forward]를 클릭하면 서버나 브라우저에 메시지를 전송하고 [Drop]은 해당 메시지를 담은 패킷을 버립니다. Intercept is off로 설정되어 있으면 패킷을 가로채는 기능은 비활성화되지만 이 상태에서도 패킷을 중계하는 역할을 한다. . . . HTTP history에서도 Site map과 마찬가지로 각 항목의 요청과 응답을 세부적인 내용을 확인 할 수 있다. 이 내용은 하단에 위치한 Request/Response 탭에서 볼 수 있다. . . . 옵션 텝에서는 다양한 규칙으로 패킷을 받아 볼 수가 있다. Proxy L..

버프스위트(Burp Suite)_3

버프를 사용하기 위해서는 버프프로그램과 인터넷브라우저에 프록시 설정을 해줘야합니다. . . 프록시 설정이 끝나면 다음과같은 화면을 만날수 있습니다. Forward버튼을 클릭하면 서버나 브라우저에 메시지를 전송하고 Drop을 클릭하면 해당 메시지를 담은 패킷을 버림. Action 버튼은 현재 가로챈 패킷으로 수행 할 수 있는 기능을 출력합니다. Site map의 Context메뉴와 같은 역할을 하며 메시지 창에서 마우스 오른쪽 버튼을 클릭하여도 확인 할 수 있습니다.

버스 스위트(Burp Suite)_2

Target - Site map Site map-> Site map은 Target에서 가장 핵심적인 부분으로 대상 애플리케이션의 정보를 보여주고 개별적인 항목 요청과 응답을 출력한다. 또한, 대상 애플리케이션 뿐만 아니라 프락시를 설정한 후 사용자가 이용하는 모든 항목의 정보를 기록하고 출력한다. Site map은 크게 트리뷰, 테이블뷰, Request/Response 텝 세부분으로 나뉜다. 트리뷰-> URL을 트리 형태로 표현, URL은 도메인, 디렉터리, 파일과 매개변수 요청을 포함하여 세분화 되어있다.테이블뷰-> 트리 뷰에서 선택한 항목의 세부적인 내용을 출력한다. HOST, MEthod, URL, 상태코드 드으로 구성되어있다.Request / Response텝-> 테이블 뷰에서 선택한 항목의 요청..