홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 WH-Deface-01: 홈페이지 위변조 웹해킹훈련장 (소개)WH-deface-01은 실제 서비스에서 발견된 취약점을 바탕으로 재구성한 훈련장이다. 이 훈련장에서는 기능별 권한인증이 제대로 갖춰지지 않았을 때의 취약점을 다룬다. 또한 이 취약점을 이용하여 홈페이지를 다른 홈페이지로 바꿔치는 위변조 과정을 살펴볼 수 있다. 여기서는 부팅 과정을 소개하고, 각종 공개 취약점 스캐너로 점검한 결과를 수록하였다.
위의 파일을 내려받아서 적당한 위치에 저장한다. VMWare Player나 VirtualBox를 이용하여 손님운영체제로 구동한다. 이때 메모리는 256MB이상이면 되고(여기서는 512MB로 지정), 가상디스크는 설정하지 않아도 된다. 다음 그림은 VMplayer에서의 가상머신 설정 화면이다.
설정이 끝나면 부팅을 진행하고,
위 그림은 파이어폭스에서 WH-deface-01 훈련장(
첫 화면에서 "
이 훈련장을 nmap 탐색 결과
root@kali:~# nmap -A 192.168.206.136 Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-04 15:01 KST Nmap scan report for 192.168.206.136 Host is up (0.00035s latency). Not shown: 999 closed ports PORT STATE SERVICE VERSION 80/tcp open http Apache httpd |_http-server-header: Apache |_http-title: \xEC\x96\xB4\xEB\x96\xA4 \xED\x99\x88\xED\x8E\x98\xEC\x9D\xB4\xEC\xA7\x80 ::: \xEC\x9B\xB9\xED\x95\xB4\xED\x82\xB9/\xED\x99\x88\xED\x8E\x98\xEC\x9D\xB4\xEC\xA7\x80\xEC\xB7\xA8\xEC\x95\xBD\xEC\xA0\x90\xEC\xA0\x90\xEA\xB2\x80 MAC Address: 00:0C:29:DE:78:BC (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.36 - 2.6.37 Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 0.35 ms 192.168.206.136 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 8.72 seconds
WH-deface-01 훈련장 서버는 80 포트에서 nikto 스캐너 탐색 결과
80포트에서 HTTP 서비스가 발견되었으므로 root@kali:~# nikto -host 192.168.206.136 - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: 192.168.206.136 + Target Hostname: 192.168.206.136 + Target Port: 80 + Start Time: 2017-01-04 15:02:57 (GMT9) --------------------------------------------------------------------------- + Server: Apache + No CGI Directories found (use '-C all' to force check all possible dirs) + Web Server returns a valid response with junk HTTP methods, this may cause false positives. + 7592 requests: 28 error(s) and 1 item(s) reported on remote host + End Time: 2017-01-04 15:03:13 (GMT9) (16 seconds) --------------------------------------------------------------------------- + 1 host(s) tested
OWASP-ZAP의 웹 어플리케이션 취약점 탐색 결과
OWASP-ZAP의 "
OWASP-ZAP의 "빠른 시작"을 이용한 웹 취약점 점검에서는 아무런 취약점이 발견되지 않았다. 마무리WH-deface-01 훈련장은 Apahce/PHP 기반의 웹 서비스이다. 공개용 취약점 점검 도구로는 WH-deface-01 훈련장에서 찾을 수 있는 취약점은 없었다. 숨은 취약점을 찾기 위해서는 수작업으로 취약점 분석을 진행하여야 한다. 이 과정은 WH-deface-01 훈련장의 수동점검 실습 설명서를 참조하기 바란다. [처음 작성한 날: 2017.01.04] [마지막으로 고친 날: 2017.01.04] < 이전 글 : WH-CommInj-01 원격 운영체제 명령어 삽입 취약점 훈련장(라이브 ISO) 소개 및 실습 설명서 (2017.01.06) > 다음 글 : WH-Deface-01 웹해킹훈련장 실습 설명서 (2017.01.04) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |