본문 바로가기

웹취약점3

[네트워크 패킷 분석] 시스템 웹 취약점 도구 Nessus 패킷 분석 사례 Nessus - Nessus 자동 스캔 - 모의해킹 할 때, 내부 취약점 분석을 할 때 무료로 사용할 수 있는 도구 - 웹해킹뿐만 아니라 여러 가지 시스템에 관련된 정보들, 취약점 분석 가능 - 잘못된 버전 정보, 불필요한 디렉토리 노출 등 여러 가지 정보들 검색 가능 와이어샤크 Statistics > Protocol Hierarchy에서 프로토콜 통계를 확인한다. TCP와 HTTP가 차지하고 있는 걸 확인할 수 있다. 특징은 다른 웹취약점 도구와는 달리 많은 프로토콜 형태가 발생하고 있다는 점이다. 와이어샤크 입장에서 의심되는 패킷들, 공격 과정에서 난독화가 발생됐거나 공격 패턴들이 안에 포함되어 있다면 Malformed Packet으로 분류한다. 자동 도구들은 패킷 안에 특징 들이 숨어 있다. Mal.. 2023. 4. 28.
[네트워크 패킷 분석] 웹 취약점 진단 도구 NIkto 패킷 분석 사례 NIkto - 웹 취약점 도구 - 많은 옵션 제공 X - 콘솔 기반 - 내부적으로 다양한 플러그인 존재 대상 서버(호스트 주소)를 http 형식으로 입력해서 NIkto를 사용할 수 있다. 이후 와이어샤크를 실행해서 어댑터를 eth0으로 설정하여 패킷을 확인하고, 패킷을 저장한다. 디렉토리 인덱스 취약점이 있다. * NIkto의 장점은 이런 취약점을 아주 빠르게 볼 수 있다는 것이다. php와 관련된 것들을 설치하고 난 뒤에 관련된 아이콘, 설치된 기본 페이지를 가지고 어떤 버전들이 사용되었는지 알기 위한 패턴들이 있다. 와이어샤크에서 패킷들을 불러왔다. 초록색은 암호화 되지 않는 http로 통신한 것을 의미한다. Statistis > Protocol Hierarchy에서 현재 어떤 패킷들이 있는 지 확인.. 2023. 4. 28.
[네트워크 패킷 분석] 웹 취약점 진단 도구 arachni 패킷 분석 사례 bee-box를 실행해주고, arachni에서 타겟을 bee-box로 설정한다. 와이어샤크의 Capture Interfaces에서 'VMware Network Adapter VMnet8'로 설정해서 start를 누른다. * Wi-Fi로 설정 시 외부 패킷까지 탐지됨 5분 정도 스캔한 후에 멈춘다. arachni에서 취약점을 확인해보면, 디렉토리에서 취약점이 제일 많이 발생했다. passwords 디렉토리로 들어갔다. 인증되지 않은 상태에서 디렉토리에 접근이 이뤄진 것을 볼 수 있다. 웹서비스를 하면서 남아 있는 백업 파일들도 확인할 수 있다. CVS로 들어가면 phpinfo 파일을 확인할 수 있다. 해당 파일이 남아 있어서 버전 정보, 웹서비스의 절대경로들이 노출될 수 있다. 여기까지는 디폴트로 돌아가는.. 2023. 4. 27.