분류 전체보기 155

[빡공팟 5기] W6 : DVWA 실습 - Weak Session IDs (medium)

[ 실습 목표 ] This module uses four different ways to set the dvwaSession cookie value, the objective of each level is to work out how the ID is generated and then infer the IDs of other system users. 이번 실습의 목표는 세션 ID가 생성되는 방법을 파악한 다음 다른 시스템 사용자의 세션 ID를 추론하는 것이다! [ 실습 화면 ] - 초기화면이다. - 한번 Generate 버튼을 눌러보았다. - 위와 같은 쿠키가 생성되었다. - 반복해서 계속 누르니 뭔가 일정하게 수가 증가하는 것 같은데 1씩 증가하다가 중간에 증가하지 않는 경우가 발생한다. - 소스코드를..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - SQL Injection(Blind) (medium)

[ 실습 목표 ] Find the version of the SQL database software through a blind SQL attack. blind SQL attack 을 이용해서 SQL database 의 버전을 알아내는 것이 이번 실습의 목표이다. [ 실습 화면 ] - 아이디를 제출하면 그저 데이터 베이스에 존재만 한다고 알려주는 메시지가 출력된다. - 소스코드를 보니 크게 얻을 수 있는 건 보이지 않는다. - 한번 패킷을 잡아보자! - 이렇게 출력이 된다. - SQL Injection 중 Blind 는 참/거짓 값을 이용하여 정보를 알아내는 것인데 이는 버프 스위트나 파이썬 스크립트를 통해 알아내야한다. - 수작업으로 하면 시간이 매우 오래 걸리기 때문이다. - 우선 문법이 잘 먹히는 ..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - SQL Injection (medium)

[ 실습 목표 ] There are 5 users in the database, with id's from 1 to 5. Your mission... to steal their passwords via SQLi. 데이터베이스에 5명의 유저가 존재하는데 이때 이 계정들의 패스워드를 알아내라! [ 실습 화면 ] - select 태그를 통해 id 를 전송하고 사용자 계정의 정보를 획득한다. - id 를 사용자가 직접 값을 입력하는 것이 아니므로 패킷을 이용해서 취약점을 발생 시킬 수 있는지 한번 잡아서 확인해보자! - User ID 를 1로 선택하고 Submit 버튼을 클릭하고 패킷을 잡아보니 위와 같은 패킷으로 구성되어 있다. - 이때, 소스코드를 확인해보면 id 의 값을 따옴표를 통해서 받는게 아니라 그냥..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - Insecure CAPTCHA (medium)

[ 실습 목표 ] Your aim, change the current user's password in a automated manner because of the poor CAPTCHA system. 현재 사용자의 비밀번호를 CAPTCHA 시스템을 체크하지 않고 변경하는 것이 실습 목표다! [ 실습 화면 ] - 초기 화면이다. - 소스 코드를 봐보자! - 새로운 패스워드와 새로운 패스워드를 확인한 패스워드가 동일하면 You passed the CAPTCHA! 라는 문구의 폼으로 넘어가는데 다 hidden 처리가 되어 있다. - 위 코드가 어떻게 실행되는지 확인하기 위해서 한번 실습 화면에서 비밀번호를 변경해보았다. - 패스워드를 입력하고 로봇이 아니라는 체크 박스를 체크한 후 버튼을 누르자 해당 메시지..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - File Upload (medium)

[ 실습 목표 ] Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability. 파일 업로드 취약점을 이용하여 phpinfo() 나 system() 를 실행시키는 것이 실습 목표다! [ 실습 화면 ] - 이미지 파일을 업로드 하라는 기능이다. - 이미지가 아니여도 업로드가 가능한지 확인해보았다. - html 파일을 올려보니 jpeg 와 png 이미지만 올리라는 에러 메시지가 출력된다. - php 파일도 올려보았지만 여전히 같은 에러 메시지가 출력된다. - 이제 소스코드를 확인해보자! - 경로를 설정해놓고, 업로드 파일의 유형..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - File Inclusion (medium)

[ 실습 목표 ] Read all five famous quotes from '../hackable/flags/fi.php' using only the file inclusion. file inclusion 만 사용하여 '../hackable/flags/fi.php' 를 이용하여 다섯 가지 유명한 인용문을 모두 읽는 것이 목표다! [ 실습 화면 ] - 총 3개의 파일이 있다. - 하나씩 다 눌러보자! - 순서대로 계정의 정보와 IP 를 알려주는 파일, Nick Helm 의 대사, 접속한 계정의 정보를 포함한 IP, 경로, user-agent 의 정보를 알려준다. - Low 레벨에서의 파일의 내용과 별반 다를 것이 없다. - 소스코드를 분석해보자! - 필터의 기능이 있다. - http, https, ../..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - CSRF (medium)

[ 실습 목표 ] our task is to make the current user change their own password, without them knowing about their actions, using a CSRF attack. 이번 실습의 목표는 사용자가 자신의 행동을 알지 못하는 상태에서 CSRF 공격으로 자신의 암호를 변경하도록 만드는 것이다. [ 실습 화면 ] - 위의 사진은 초기화면이다. - 개발자 도구를 이용하여 html 코드를 확인해보았다. - GET 메소드를 이용한다. -> 파라미터에 집중해보자. - 버프 스위트를 통해 패킷을 잡아보자! - 쿠키는 PHPSESSID 와 security 로 셋팅되어 있다. - 그리고 파라미터를 통해 password_new, password_c..

TeamH4C 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - Command Injection (medium)

[ 실습 목표 ] Remotely, find out the user of the web service on the OS, as well as the machines hostname via RCE. 원격으로 RCE를 통해 OS의 웹 서비스 사용자 및 시스템 호스트 이름을 확인하는 것이 목표다. 여기서 RCE 가 무엇일까? RCE(Remote Code Execution) 취약점 : 응용 프로그램이 적절한 입력의 유효성 검사 없이 쉘 명령을 실행할 때 발생하는 취약점. [실습 화면] - Low 와 마찬가지로 IP 를 입력하면 Ping 을 보내는 기능을 가지고 있는 폼이다. - 일단 IP 주소를 한번 입력해보자! - 정상적으로 동작하는 것을 확인할 수 있다. - Low 레벨에서 사용했던 ;, &&, | 을 사용..

카테고리 없음 2022.10.30

[빡공팟 5기] W6 : DVWA 실습 - Brute Force (Medium)

[ 실습 목표 ] Your goal is to get the administrator’s password by brute forcing. Bonus points for getting the other four user passwords! 관리자의 패스워드를 알아 내는 것이 목표이며, 추가적으로 다른 4명의 유저의 비밀번호를 알아내면 보너스 포인트를 획득한다! [ 실습 화면 ] - 브루트 포싱 메뉴의 초기 화면이다. - 소스 코드를 분석해보자! - Low 레벨과는 다르게 로그인 실패 시 sleep() 함수가 걸려있다. - 현재 내가 사용하는 버프 스위트를 사용하면 시간이 매우 오래 걸릴 것으로 보인다. - 결과값이 존재할 때 결과를 불러들이고 로그인에 성공하며 아닌 경우에는 2초 뒤에 오류 메시지를 띄운다..

TeamH4C 2022.10.30

[빡공팟 5기] W5 : DVWA 실습 Write_up 링크 모음

[DVWA 실습 - Write_up 링크 모음] 1. Brute Force 2. Command Injection 3. CSRF 4. File Inclusion 5. File Upload 6. Insecure CAPTCHA 7. SQL Injection 8. SQL Injection (Blind) 9. Weak Session IDs 10. DOM based XSS 11. Reflected XSS 12. Stored XSS 13. CSP by pass 14. Javascript 5주차 느낀점 : 여름 방학 때 동아리 신입생 준비하면서 급하게 발표 할 거 찾다가 DVWA 에서 심지어 low 레벨로 브루트 포싱만 했었는데 이번 기회에 모든 메뉴를 실습하고나니 내 발표가 얼마나 애들한테 허접했을까 깨닫는 시간이었..

TeamH4C 2022.10.23