'Hacking/Web'에 해당되는 글 94건

반응형

---------------------웹 쉘 관련 -------------------------

* 로봇의 제한

1. 로봇 배제 표준 규약은 '권고안'이기 때문에 '모든' 검색 로봇이 robots.txt를 따르는 것은 아니다.

2. 로봇의 제한을 위한 방법은 두 가지로, robots.txt를 이용하는 방법<META> 태그를 이용하는 방법이 있다.


* 대부분 POST 메소드를 이용하여 시스템 명령어나 코드를 실행

 - because 아파치의 로그 파일은 POST 전송의 데이터를 기록하지 않기 때문


* 웹 쉘을 차단하기 위해 문자열 필터링 방식으로 필터링하면 우회 방법이 생길 수 있다

 -> php.ini의 disable_functions 옵션을 사용해 함수를 사용하지 못하도록 비활성화시키는 것이 좋다.


* 가장 짧은 웹 쉘

 - PHP에서 시스템 코드를 실행할 수 있는 가장 짧은 웹 쉘은 "<?`=$_GET[c]`;?>" 이다.



파일 업로드 우회 기법

1. php.kr 우회 기법

 - 아파치의 AddLanguage 옵션에 의해 발생하는 것

 - 파일명이 vuln.php.kr일 경우에도 PHP 파일이 실행됨

 - 이는 확장자가 php가 아니므로 필터링을 우회할 수 있다.


2. .htaccess 업로드 취약점

 - 아파치의 설정 파일인 .htaccess를 업로드하여 여러 아파치 옵션을 변경

 - Addtype과 같은 옵션을 통해 txt, jpg 등 원하는 확장자를 PHP 코드로 실행 가능


3. 환경 취약점

 - 윈도우 환경에서는 파일 업로드 시 파일명에 콜론(:)을 붙일 경우 그 뒤에 문자열은 삭제되어 업로드 된다.

 - 예를 들어 abc.php:.jpg 파일을 업로드할 경우 jpg의 확장자를 가진 파일이 업로드되는 것이 아니라 abc.php 파일이 업로드 된다.


※ 파일 업로드 방어 기법

1. "php_value engine off" 내용의 .htaccess 파일을 업로드 폴더에 생성

 -> php 파일들이 업로드 되어도 실행되지 않음!

2. .htaccess 파일을 사용자가 업로드하지 못하도록 필터링

3. 데이터베이스와 연동해 download.php?fileno=3 과 같은 방식으로 파일을 다운로드시켜 파일의 경로를 알 수 업게 하는 방법

4. 모든 확장자를 랜덤하게 저장하는 방법 등


※ XSS와 CSRF의 차이

1. XSS(cross side script) = 페이지에 악성 script를 삽입하여 사용자들의 쿠키나 정보를 탈취

2. CSRF(Cross-site request forgery) = 사용자의 의지와 무관하게 사용자의 요청을 변조하여 해당 사용자의 권한으로 악성 공격을 수행하는 것


 정리 = XSS는 공격대상이 client이고 CSRF는 공격대상이 Web server이다.


-----------------------------

* 웹 언어에 따라 사용하는 DBMS를 추측할 수 있다.


웹 언어 

DBMS 

공통 특징 

 PHP 

 MySQL 

 오픈소스 

 JSP 

 Oracle 

 오라클 사의 제품

 ASP 

 MS-SQL 

 마이크로소프트 사의 제품 


* 간단한 SQL 문

 - SELECT { 칼럼 } FROM { 테이블 } WHERE { 조건 }

 - 로그인 : SELECT idx FROM member WHERE id='입력아이디' and password='입력패스워드'

 - 회원가입 : INSERT into member(id, password, name) value('입력아이디', '입력패스워드', '입력이름');

 - 회원정보 수정 : UPDATE member SET password='새로운 패스워드' where id='hellsonic'

 - 회원 탈퇴 : DELETE from member WHERE id='hellsonic'


* MySQL의 주석

1. #Comments

2. /**COmments**/

3. -- Comments

반응형

'Hacking > Web' 카테고리의 다른 글

addslashes(), mysql_real_escape_string() 우회  (9) 2017.02.01
A1-injection  (0) 2017.02.01
구글 고급 연산자  (0) 2017.01.08
Burp Suite HTTPS에서도 사용하기  (0) 2017.01.07
16.11.20 공부  (0) 2016.11.20
블로그 이미지

rootable

,
반응형

* 부울 연산자

 연산자

예 

설명 

AND 

 "가" & "나"

 "가" "나"

 "가" AND "나"

 "가"와 "나" 문자열 모두 들어가는 문서 검색 

OR 

 "가"|"나"

 "가" OR "나"

 "가" 또는 "나"가 들어가는 문서 검색

NOT 

 "가나다" - "라"

 "가나다" NOT "라" 

 "가나다" 문자열을 포함하고 "라"를 포함하지 않는 문서 검색


* 검색 연산자

연산자 

예 

설명 

"" 

 "rootable" 

 정확한 단어 혹은 문구 검색 

 ~webhacking 

 동의어 또는 관련 검색어와 함께 검색 

 * 또는 * 이다 

 알 수 없는 단어가 위치한 곳에 * 연산자를 사용해 검색 

..

 샌드위치 $5..$10 

 숫자 사이에 ..를 넣어 가격이나 수치의 범위를 검색 


* 검색 고급 연산자

연산자 

예 

설명 

inurl: 

 inurl:abc 

 주소에 "abc"가 들어간 문서 검색 

 intitle:

 intitl:해킹 

 Title에 "해킹"이 들어간 문서 검색 

intext: 

 intext:로그인 

 본문에 "로그인"이 들어간 문서 검색 

site: 

 site:http://abc 

 http://abc 문서들에서 검색 

link: 

 link:http://abc 

 http://abc 링크가 걸린 문서 검색 

inanchor:

 inanchor:http://abc 

 http://abc가 텍스트로 표현된 문서 검색 

filetype: 

 filetype:jpg 

 jpg 확장자 검색 

cache: 

 cache:http://abc 

 구글에 저장된 http://abc 페이지 보기 

 numrange: 

 numrange:10-20 

 10-20 숫자 범위의 결과를 검색


* 구글 검색 패턴 데이터베이스 사이트 : http://www.hackersforcharity.org/ghdb

참고 : 해킹 맛보기 by 에이콘

반응형

'Hacking > Web' 카테고리의 다른 글

A1-injection  (0) 2017.02.01
해킹맛보기 웹 해킹 파트 정리  (0) 2017.01.08
Burp Suite HTTPS에서도 사용하기  (0) 2017.01.07
16.11.20 공부  (0) 2016.11.20
구글 검색 패턴 DB  (0) 2015.02.13
블로그 이미지

rootable

,
반응형

해킹 문제를 풀다가 HTTPS를 사용하는 사이트에서 Burp Suite를 사용하려고 했었다.


하지만 그 때 아래와 같은 오류가 뜨면서 진행되지가 않았다. 그래서 그 당시엔 HTTPS에서는 사용하지 못하구나 하고 넘어갔었다.


하지만 궁금한 건 포기하지 못하는 1인..


정말 사용하지 못하는건가? 란 궁금증이 생겨 구글링을 하다보니 브라우저에 신뢰인증기관 인증서로 등록하면 사용이 가능하다는 말들이 보였다.


구글의 크롬의 기준으로 해결방법을 순서대로 알려주겠다.


1. Burp Suite를 켜서 Proxy > Options > Import / export CA certificate를 누른다.


2. 나오는 창에서 Export 의 Certificate in DER format을 선택하고 Next


3. 나오는 창에서 Select file을 눌러 저장을 원하는 장소에 원하는 파일명을 쓴 뒤 저장을 누른다.


4. Next를 누른 뒤 저장 장소에 저장된 파일이 잘 있는지를 확인한다.

그 후 크롬의 설정창을 켜준다. [고급설정 표시]를 누른 뒤 밑으로 쭈욱 내리면

아래와 같은 [인증서 관리...] 버튼이 보인다.

5. 가져오기 > 인증서 가져오기 마법사에서 다음 > 찾아보기 버튼을 눌러 조금 전 저장한 인증서 파일을 가져온 뒤 다음 > 인증서 저장소는 신뢰할 수 있는 루트 인증 기관으로 바꿔준 뒤 다음을 눌러주고 마침을 누르면 끝


6. 다시 Burp Suite로 HTTPS의 사이트를 Proxy 시도해보면 성공~

반응형

'Hacking > Web' 카테고리의 다른 글

해킹맛보기 웹 해킹 파트 정리  (0) 2017.01.08
구글 고급 연산자  (0) 2017.01.08
16.11.20 공부  (0) 2016.11.20
구글 검색 패턴 DB  (0) 2015.02.13
구글 검색 연산자  (0) 2015.02.13
블로그 이미지

rootable

,

16.11.20 공부

Hacking/Web 2016. 11. 20. 18:45
반응형

SQL Injection 관련

* MySQL 주석처리

1) -- : 주의할 점은 -- 뒤에 반드시 스페이스로 한 칸을 띄워야 한다.

2) #


* sqlmap 옵션

 옵션

설명 

--url 

목표 URL 설정

sqlmap --url "http://test.com"

--level 

테스트 단계의 수준 설정, 1~5까지 있으며 숫자가 높을수록 깊은 단계의 테스트 수행

sqlmap --url "http://test.com" --level 3 

--risk 

테스트의 인젝션 위험도 설정, 0~3까지 있으며 숫자가 높을수록 위험도가 높음

sqlmap --url "http://test.com" --risk 3

--dbms 

DBMS를 지정하여 테스트하도록 강제

sqlmap --url "http://test.com" --DBMS MySQL 

--T 

DBMS의 테이블 지정

sqlmap --url "http://test.com" --DBMS MySQL --T [tablename] 

--columns 

DBMS의 해당 테이블에 있는 칼럼 나열

sqlmap --url "http://test.com" --DBMS MySQL --T [tablename] 

--columns

 --tables

DBMS의 테이블들 나열

sqlmap --url "http://test.com" --DBMS MySQL --tables

 -C

특정 칼럼의 정보 획득

sqlmap --url "http://test.com" --level 3 --risk 3 -T wp_users --columns -C user_login,user_pass 

 --dump

명령어 실행 결과를 파일로 저장

sqlmap --url "http://test.com" --level 3 --risk 3 -T wp_users --columns -C user_login,user_pass --dump 


* SQLmap 이용한 관리자 계정 정보 획득 공격 순서

1) 테이블 정보 확인

2) 유저 정보 테이블의 칼럼 확인

3) ID와 PW 칼럼의 정보를 확인하여 저장 


LFI & RFI 관련

* LFI = Local File Inclusion ( 서버에 직접 올린 악성코드를 include )

  RFI = Remote File Inclusion ( 외부 서버의 악성코드를 include )

 

* 웹 서버에 악성 코드를 넣는 기법

 - 대표적인 것이 PHP의 include 함수


* PHP는 C언어로 개발된 스크립트로 C언어의 특성을 물려받았다.

 - Null Byte(0x00)을 만나면 문자열의 끝으로 인식

 - Null Byte의 URL 인코딩 값 = '%00'


http://127.0.0.1/lfi/vulnerable.php?COLOR=C:\\Temp\\password.txt%00

 - 색을 매개변수로 받는 vulnerable.php에서 색 대신 서버 상의 파일을 입력 ( GET 방식이기 때문에 가능 )

 - vulnerable.php에서 파일명 뒤에 .php를 붙이기 때문에 Null Byte를 넣어 붙이지 않게 한다. ( = Null Byte 인젝션 = 퍼센트 인코딩(Percent Encoding) )


* cURL(Command line tool for transferring files with URL syntax) 

 = 커맨드 라인으로 HTTP 프로토콜 등의 데이터를 전송하는 도구

ex) curl -X POST -f "rootpath=/etc/passwd" --url http://192.168.0.2/wodrpress/wp-content/plugins/really-simple-guest-post/simple-guest-post-submit.php

(https://www.exploit-db.com/exploits/37209 취약점 관련)


*cURL 옵션

 -X는 무슨 HTTP 메서드를 사용하는지 옵션(GET,HEAD,POST,PUT,DELETE 등등)

 -X는 --request와 동일하다.

curl -X 명령어 == curl --request 명령어


* Path Traversal = 경로 탐색으로 특정 파일을 LFI시키는 것


참고 - 웹 해킹 입문 (이상한 지음, 프리렉 출판)

반응형

'Hacking > Web' 카테고리의 다른 글

해킹맛보기 웹 해킹 파트 정리  (0) 2017.01.08
구글 고급 연산자  (0) 2017.01.08
Burp Suite HTTPS에서도 사용하기  (0) 2017.01.07
구글 검색 패턴 DB  (0) 2015.02.13
구글 검색 연산자  (0) 2015.02.13
블로그 이미지

rootable

,
반응형

검색을 하여 정보수집이 정말 중요한 해커에게 좋은 사이트이다.


접속을 하면 위와 같은 창이 뜨는데 각각 

패스워드가 포함된 파일이나 유저명이 포함된 파일을 찾을 수 있는 패턴을 알려준다.



취약점 파일을 찾을 패턴들도 알려주니 필요한 패턴이 필요할 때 들어가서 찾아보면 좋을 듯 하다.

찾아보다보면 응용해서 나만의 패턴을 만들 수도 있지 않을까?


http://www.hackersforcharity.org/ghdb/

반응형

'Hacking > Web' 카테고리의 다른 글

해킹맛보기 웹 해킹 파트 정리  (0) 2017.01.08
구글 고급 연산자  (0) 2017.01.08
Burp Suite HTTPS에서도 사용하기  (0) 2017.01.07
16.11.20 공부  (0) 2016.11.20
구글 검색 연산자  (0) 2015.02.13
블로그 이미지

rootable

,
반응형

참조: 해킹 맛보기

표1) 부울 연산자

산자

사용 예

설명

AND 

"가" & "나"

"가" "나"

"가" AND "나" 

"가"와 "나"의 문자열을 모두 포함하는 문서 검색 

OR 

"가"|"나"

"가" OR "나" 

"가" 혹은 "나" 문자열을 포함하는 문서 검색 

 NOT

"가나다" - "한글"

"가나다" NOT "한글" 

"가나다" 문자열을 포함하고 "한글" 문자열은 제외한 문서 검색 


표2) 검색 연산자

연산자 

사용 예 

설명 

 ""

"security conference" 

인용부호를 사용해 정확한 단어 혹은 문구를 검색한다. 

 ~

~hacking 

동의어 또는 관련 검색어와 함께 검색한다. 

 *

* 모아 * 이다 

알 수 없는 단어가 위치한 부분에 "*" 연산자를 사용해 검색한다 

 ..

월드컵 1950..2000 

숫자 사이에 ".."를 넣어 가격, 수치와 같이 범위 문서를 검색한다. 


표3) 구글 검색 고급 연산자

 연산자

사용 예 

설명 

 inurl:

inurl:abc 

주소에 "abc"가 들어간 문서 검색 

 intitle:

intitle:해킹 

Title에 "해킹"이 들어간 문서 검색 

 intext:

intext:로그인 

본문에 "로그인"이 들어간 문서 검색 

 Site:

site:http://abc 

http://abc 문서에서의 검색 

 link:

link:http://abc 

http://abc의 링크가 걸린 문서 검색 

 inanchor

inanchor:http://abc 

http://abc가 텍스트로 표현된 문서 검색 

 filetype:

filetype:jpg 

jpg 확장자 검색 

 cache:

cache:http://abc 

구글에 저장된 http://abc 페이지 보기 

 numrange:

numrange:1000-2000 

1000-2000 숫자 범위의 결과를 검색 


반응형

'Hacking > Web' 카테고리의 다른 글

해킹맛보기 웹 해킹 파트 정리  (0) 2017.01.08
구글 고급 연산자  (0) 2017.01.08
Burp Suite HTTPS에서도 사용하기  (0) 2017.01.07
16.11.20 공부  (0) 2016.11.20
구글 검색 패턴 DB  (0) 2015.02.13
블로그 이미지

rootable

,