목록Computer/Linux (47)
선릉역 1번 출구

Decoder 암호화된 데이터를 원시 데이터로 변환하거나 원시 데이터를 인코딩이나 해싱 형태로 변환하는 도구 1. Decode as: 디코딩 2. Encode as: 인코딩 3. Hash: hash 4. Smart decode: 여러 가지 인코딩 포맷을 인식하여 지능적으로 디코딩 - 인코딩된 것으로 판단되는 데이터를 디코딩하기 위해서 인코딩된 데이터가 검출되지 않을 때까지 디코딩 작업 반복 내가 원하는 부분을 드래그한 후 Decode as, Encode as, Hash를 클릭하거나 Smart decode를 클릭하여 자동으로 디코딩하면 됨

Repeater 수동 제어 및 HTTP 요청을 재요청하고 애플리케이션 응답을 분석해주는 도구 - 취약점 진단을 위한 입력 매개변수 조작, 요청 재발행 등의 목적으로 활용 가능 1. Repeater로 패킷 보내기 2. Request 부분에 요청 탭이 생성됨 3. Send 클릭(요청 메시지를 대상 서버에 재전송) *Request에서 값을 바꿔서 보내는 것도 가능함

웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화해 수행 할 수 있는 도구 작동 방식 Intruder는 사용자의 HTTP request를 기반으로 작동함 -> 웹 브라우저에 Proxy가 미리 설정되어 있어야 함 *Intercept is On이라면 지나는 패킷을 하나하나 forward 시켜줘야 하므로 Off 상태로 놔 둠 1. Intruder로 보내기 2. Intruder 구성 - Positions: 공격을 위해 전달받은 요청에서 페이로드가 삽입될 위치를 설정 Attack Type을 정하고, Add$/Clear$/Auto$를 사용하여 Payload Position 설정이 가능함 Attack Type에는 총 4개가 있음 Sniper: 하나의 Payload Set만 설정해 공격을 진행, 한 번에 하나의 P..

버프스위트를 사용할 때 기본으로 설정해야 하는 도구 - 사용자 브라우저와 대상 응용프로그램 사이에서 웹 프락시 서버로 운영되어 중간에서 주고받는 패킷을 가로채거나 확인, 수정이 가능함 - Proxy를 통해 수집한 정보는 Target의 Site map에서 기록하고 확인함 패킷을 가로채는 기능이 활성화된 상태로, Forward 버튼을 누르면 서버나 브라우저에 메시지를 전송하고 Drop을 누르면 해당 패킷을 버림 *Intercept is Off여도 가로채는 기능만 비활성화이고 패킷을 중계하는 Proxy의 역할은 활성화되어 정보가 계속 쌓임 [Action] 버튼은 현재 가로챈 패킷으로 수행할 수 있는 기능을 출력함(Site map의 Context 메뉴와 같은 역할) HTTP history Target의 Site..

Target 대상 애플리케이션이 제공하는 콘텐츠와 기능을 살펴볼 수 있음 - 애플리케이션 진단 과정에서 중요한 역할을 함 애플리케이션 수동 매핑 프락시를 통해 요청한 항목과 애플리케이션의 응답으로부터 추측할 수 있는 콘텐츠는 Target의 Stie map 항목에 추가됨 -> 기본적으로 눈에 보이는 모든 콘텐츠가 완벽히 기록되어 대상 애플리케이션 구조를 파악할 수 있음 대상 애플리케이션을 직접 요청해 수동으로 매핑하는 방법은 진단 범위 이외의 대상을 만나는 경우, 회피하거나 임의로 제거가 가능해 자동으로 매핑하는 방법보다 안전하고 효과적임 1. 대상 범위 지정 2. 요청하지 않은 항목 처리 - 수동 매핑 진행 시 원하지 않는 항목이 Site map 리스트에 추가되는데 이런 항목을 필터링으로 숨길 수 있음 ..

Burp suite안에 존재하는 기능들을 실험하기 위한 환경 구축하기 Metasploitable이란? 리눅스 기반 취약점 진단용 가상머신으로, 보안 교육과 침투 테스트를 위해 만들어짐 - VM 이미지 형태로 배포하여 설치가 간편하고 DVWA 이외에도 다양한 취약점을 내포하고 있어 취약점 테스트와 학습용으로 적합 https://sourceforge.net/projects/metasploitable/files/latest/download 1. 해당 페이지에서 Metasploitable VM Image 다운로드 2. Vmware station -> File -> Open 후에 아래 파일 클릭 후 Finish 3. 가상환경 실행하기 ID, Password는 둘 다 msfadmin임 4. ip 주소 확인 후 브라..