반응형

취약점 진단 유용 Tool 14

안드로이드(Nox) 버프 인증서 설치(7.0이상)

기존에는 모바일 취약점 진단 시 녹스 앱플래이어를 사용하게 되면 버프 실행 및 프록시 연결 후 http://burp에 접속해 인증서 다운 후 실행하면 되지만 안드로이드 버전 7.0 이상 버전에서 버프 인증서 오류가 발생하는 경우가 있습니다. 우선 인증서 설치 여부를 확인하기 위해서는 아래와 같이 설정 > 보안 > 신뢰할 수 있는 자격 증명을 클릭합니다. 인증서가 설치되었다면 PortSwigger는 인증서를 확인할 수 있으나 설치가 되어 있지 않아 인증서가 아무것도 존재하지 않는 것을 확인할 수 있습니다. 해당 인증서는 "사용자"가 아닌 "시스템"내에 존재해야합니다. 이게 없다면 인증서를 추가를 해줘야합니다. 간단하게 말하면 기존에 버프에서 인증서를 추출한 뒤, openssl을 이용해서 시스템폴더에 알맞은..

악성코드 분석 - autoruns 사용법

※ 주의 : 본 포스팅의 내용을 악용할 시 법적 문제를 야기할 수 있으므로, 반드시 법적 테두리 안에서 허용되는 경우에만 사용하시기 바랍니다. Autoruns는 윈도우 시스템에서 부팅 후 자동으로 시작되는 시작프로그램이나 서비스들을 보여주고 관리하는 모니터링 프로그램입니다. AutoRuns 프로그램을 실행 후 상단의 Everything 탭에서는 로그인 시 자동으로 실행되는 시작 레지스트리에 등록된 파일 목록, 시작 프로그램에 등록된 파일 목록등을 확인할 수 있습니다. 주요기능은 시작 프로세스 조사, 브라우저 도우미 개체, 윈도우 탐색기 쉘 확장 처리 기능 추가, 레지스트리 및 숨긴 영역에 저장된 모든 이미지를 확인할 수 있는 기능이 존재합니다. 1. 처음 실행하면 아래와 같은 화면으로 실행이 됩니다. 보..

쇼단(shodan) 을 이용한 모의해킹 및 정보수집

※ 주의 : 본 포스팅의 내용을 악용할 시 법적 문제를 야기할 수 있으므로, 반드시 법적 테두리 안에서 허용되는 경우에만 사용하시기 바랍니다. 쇼단(Shodan)이란? 쇼단을 정의하자면 “웹 검색 엔진”에 가깝다고 할 수 있다. 라우터, 스위치, FTP, 특정 웹 서버(Apache, IIS 등)에 대한 정보를 수집하고 그 결과를 보여준다. 자세한 쇼단에 대한 설명 : https://help.shodan.io/the-basics/what-is-shodan 쇼단을 사용하는 이유..? 1. 진단용, 취약점 진단용으로 외부사이트에 의한 시스템 운영정보 노출 여부에 대한 판단을 한다. 2. 웹캠, 캠, CCTV, IoT 기기 접속 용도 ( 허가되지않은 기기에 대한 접근은 처벌을 받을 수 있습니다.) 사이트 접속 ..

SSLLABS (ssl 취약점 진단 Site)

SSLLABS - SSL 분석 결과 제공 사이트 이번에 설명해드릴 Tool은 SSLLABS라는 사이트 입니다. 사실 Tool이라고 하긴..좀 그렇지만 웹 사이트를 통해서 원하는 HOST에 대한 점검 결과를 확인 할 수가 있습니다. (www.ssllabs.com) 사이트 접속 시 위와 같은 사이트로 접속을 하게됩니다. 1. Test your server : 해당 서버에 대한 SSL 취약점은 점검 2. Test your Browser : 클라이언트의 사용 브라우저에 대한 취약점을 점검 3. SSL Pulse : 타 웹 사이트에 대한 SSL 취약점 통계를 보여줌 4. Documentation : SSL/TLS에 대한 참고 자료를 보여줌 SSL test test에서 "네이버"를 검색해 보았습니다. 검색을 하면 ..

X64dbg 및 X32dbg 설명 및 다운로드

X64dbg 및 X32dbg 설명 및 다운로드 Reversing.kr에서 War game을 풀거나, 개인적으로 Reversing 공부를 하기 위해 디버거 프로그램을 많이들 사용하실텐데요, 사용할 수 있는 Tool들은 다양하게 존재합니다. 올리디버거, IDA와 더불어 지금 설명드릴 X32dbg 및 X64dbg인데요! x64dbg 는 다음과 같은 기능을 지원 합니다. 직관적이고 익숙하면서도 새로운 사용자 인터페이스 C 언어 문법 형태의 파저 TitanEngine 을 통한 DLL 과 EXE 의 모든 디버깅 기능 포함 IDA 와 같은 형태의 사이드바와 이동 화살표 표시 IDA 와 같은 명령어 토큰 표시 (하이라이트 레지스터 등) 메모리 맵 심볼 보기 쓰레드 보기 소스 코드 보기 내용에 충실한 레지스터 보기 마음..

네트워크 프록시 Tool Echo Mirage

Echo Mirage 사용법 #C/S 프로그램에대한 진단이 필요한 상황으로 어떤 Tool을 사용하는 것이 좋을까 하고 고민하던차에 발견한 Tool이다. TCP 소켓통신에 활용되기에 간단한 변조, 패킷탐지가 가능하다. 1. 용도 - 네트워크 프록시 툴로 DLL injection, Function hooking에 이용한다. - 로컬에서 데이터를 보거나 수정이 가능하며 OpenSSL을 연결하여 평문으로 조회 가능하다. - C/S 프로그램 같은 프로그램 진단 시 Burp 및 Fiddler에서 잡히지 않는 패킷에 대한 조회 및 변조가 가능하다. - TCP 소켓 통신과 같은 프로그램에 대한 진단 및 전송 패킷에 대한 분석이 가능하다. 2. Process > Injection -> Inject : 프로세스(PID 이..

버프스위트(Burp Suite)_Spider

-Burp Sutie 사용법- Spider 버프스위트의 Spider는 웹 페이지의 데이터를 추출하는 크롤링 이라고 생각하면 된다. Spider를 사용할때는 꼭 검증된 테스트 페이지를 대상으로 테스트를 해야하고, 정상적인 웹페이지에서 테스트를 할경우 간혹 오작동을 시킬수 있는 일이 발생을 하기 때문에 꼭 이점 유의해야 한다. 취약점 테스트는 제 블로그 주소인 http://itinformation.tistory.com 으로 테스트 진행한다. - [Target] > [Site Map] 메뉴에서 Spider 기능을 사용하고 싶은 URL에 대해서 "Spider this host" 메뉴를 사용하여 보낸다 Spider 기능이 활성화 되면, Requests mada, Bytes Transferred, Request q..

버프스위트(Burp Suite)_Repeater

-Burp Sutie 사용법- Repeater Repeater는 수동 제어 및 HTTP 요청을 재요청하고 애플리케이션 응답을 분석해 주는 도구다. 취약점 진단을 위한 입력 매개변수 조작, 요청, 재발생 등 다양한 목적으로 Repeater를 활용할 수 있다. Tool에서 오른쪽 클릭 후 "Send to Repeater" 클릭하면 Repeater 메뉴로 해당 패킷이 전송된다. 이미 요청이된 메일 이후에서도 재전송이 가능하다. 상단의 [GO] 버튼을 클릭하여 요청 메시지를 대상 서버에 재전송한다. 요청에 대한 응답은 오른쪽 HTTP 에디터에 어느정도 분석 되어 같이 표시된다. [] 버튼을 클릭하면 사용자에 의해 재요청된 내역이 목록으로 표시 된다. 내역 중 하나를 클릭하면 해당 요청과 응답 내용을 함께 출력한다.

버프스위트(Burp Suite)_Intruder_2

-BurpSuite 사용법- Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다. 실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다. [Target] 메뉴 1. Host : 대상 서버의 IP주소나 호스트 네임 2. Port : 대상 서버의 서비스에 맞는 포트 번호 3. Use HTTPS : 암호화 통신을 사용하는 경우 체크 [Position] 메뉴 1. Attack Type - Sniper : 하나의 Payload Set만 설정하여 공격을 진행, 여러 개의 Payload Position이 마킹 되어 있으면 한번에 하나의 position에 차례대로 삽입하여 공격을 수행 - Battering ram :..

버프스위트(Burp Suite)_Intruder_1

Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다. 실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다. 버프 스위트(Burp Suite)를 활용하여 아래 그림과 같이 패킷을 캡쳐 후 오른쪽 클릭 시 Intruder메뉴로 보낼 수있는 메뉴가 있다. 또한, 지금 현재 잡고있는 패킷이 아닌 접속했던 히스토리에서도 Intruder 기능을 이용 할 수가있다. HTTP History 메뉴에서 Intruder로 보내고 싶은 패킷 위에서 단축키 [Ctrl] + I 키를 누르면 Intruder 메뉴로 해당 패킷이 전송된다. Intruder 메뉴에 접근을 하면 아래와 같이 메뉴 [Target], [Positions..