홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
• 웹 해킹 훈련장 172.16.15.116 40080/tcp 대상 공개용 도구 기반의 홈페이지 취약점 점검 실습 (20200507) • Kali Linux 2020.1b 64bit 설치 설명서 (MS 윈도우 10, VMware 플레이어) (20200325) • VirtualBox 가상머신으로 GSM CE 6.0.2 설치 설명서 (OpenVAS) (20200125) • Kali Linux 2019.4 64bit Light 배포판 설치 설명서 (권장) (20191202) • Kali Linux 2019.3 64bit Large 배포판 설치 및 한글 설정 설명서 (20191129) • [과제] WH-MissAuth-1 웹해킹훈련장: 접속자 권한인증 후 출력 제어 취약점 (20180619) • [과제] WH-WebEditor-SE2 웹해킹훈련장: 취약한 PHP 버전에서 원래 파일이름을 저장하는 웹에디터의 취약점을 이용한 시스템 침투 (20170827) • [과제] WH-FILEDOWN-01 웹해킹훈련장: 파일다운로드로 서버침투 (20170810) • [과제] WH-COOKIE-02 웹해킹훈련장: 쿠키 오용 취약점 (20170809) • Apache Tomcat /manager/html 무작위대입공격 도구 작성 - PHP (20170721) • 칼리 리눅스를 이용한 From SQL Injection to Shell 공략 (20170404) • 단순한 방어법(../ 제거)의 파일 다운로드 취약점 진단 사례 (20170329) • WH-WebEditor-CH 라이브 ISO: 이미지 검증 기능을 우회하여 PHP 웹쉘 생성 (20170130) • 오늘의 웹서버 공격 로그: MySQL 관리 인터페이스 자동탐색 도구 - Jorgee Scanner (20170125) • WH-WebEditor-GM 라이브 ISO: 이미지 검증 기능을 우회하여 PHP 웹쉘 생성 (20170123) • 오늘의 웹서버 공격 로그: Apache ProxyAbuse 탐지 시도 (20170122) • 오늘의 웹서버 공격 로그: Bash 쉘쇼크 취약점을 이용한 Perl Ircbot 삽입 시도 (20170122) • 오늘의 웹서버 공격 로그: phpMyAdmin 취약점 자동탐색 도구 - ZmEu Scanner (20170121) • 오늘의 웹서버 공격 로그: 워드프레스 취약점 자동탐색 도구 (20170118) • WH-PathTrav-01 라이브 ISO: 파일 다운로드 취약점으로 서버 침투 (20170116) • WH-Webshell-Loc-01 라이브 ISO: 서버 내 웹쉘 저장경로 알아내기 (20170114) • WH-ImgShell-01 라이브 ISO: 이미지에 덧붙인 웹쉘 취약점 웹해킹훈련장 (20170113) • SSH 무작위 대입 공격으로 root권한을 탈취한 침해사고 사례 (20170112) • WH-IllInst-WordPress 워드프레스 웹해킹훈련장 소개 (20170110) • WH-IllInst-WordPress 워드프레스 웹해킹훈련장 실습 설명서 (20170110) • MSSQL과 MySQL의 SQL구문삽입을 이용한 OS 명령어 실행 (20170109) • WH-CommInj-01 원격 운영체제 명령어 삽입 취약점 훈련장(라이브 ISO) 소개 및 실습 설명서 (20170106) • WH-Deface-01 기능별 권한인증 취약점 훈련장(라이브 ISO) 소개 (20170104) • WH-Deface-01 웹해킹훈련장 실습 설명서 (20170104) • WH-Account-01 회원가입 취약점 훈련장(라이브 ISO) 소개 (20170102) • WH-Account-01 웹해킹훈련장 실습 설명서 (20170103) • WH-Account-02 회원정보수정 취약점 훈련장(라이브 ISO) 소개 (20170103) • WH-Account-02 웹해킹훈련장 실습 설명서 (20170104) • 저장형 XSS 공격을 이용한 홈페이지위변조 공격 사례 (20161231) • 로그인한 상태에서 웹취약점스캐너의 자동점검 위험성 (20161228) • DBMS Fingerprinting (데이터베이스 관리시스템 탐지) (20161222) • FCKeditor를 대상으로 한 자동화 공격툴의 침해사례 (20161220) • 이중 서버스크립트 혼용을 이용한 웹방화벽/확장자검증 우회 (실제 사례) (20161219) • HTTP/HTTPS 혼용에 따른 관리자로그인 페이지 접근 우회 (실제 사례) (20161214) • 경로재지정 취약점: 자바스크립트를 이용한 검증과 그 우회, 그리고 XSS (실제 사례) (20161214) • 웹해킹 사례: 유명 홈페이지를 악성코드 배포 경유지로... (20161213) • HTML 삽입, XSS 공격 탐지방법 (20161211) • 오늘의 웹서버 공격 로그, Axis2, 공개프록시 (20161210) • 오늘의 웹서버 공격 로그, XML-RPC, Open Proxy (20161208) • nikto와 owasp-zap 연동 (20161206) • 미라이 IoT DDoS 봇넷이 사용한 61개 비밀번호 (20161205) • 오늘의 웹서버 공격 로그, SOAP 원격코드실행, D-Link 명령어 삽입, muieblackcat (20161205) • 오늘의 웹서버 공격 로그, w00tw00t (DFind) (20161204) • 기억하기 쉽고 안전한 비밀번호 만들기 (20161203) • 2016.12.01-02 웹서버 공격 로그, armgg DDoS 악성코드 (20161202) • KISA의 랜섬웨어 예방 수칙 (20161202) • WH-DVWA-1.9 Damn Vulnerable Web App 웹해킹훈련장 (20161201) • DVWA Brute Force 실습 설명서 (20161205) • DVWA Command Injection 실습 설명서 (20161207) • DVWA CSRF (low, high level) 실습 설명서 (20161208) • DVWA File Inclusion 실습 설명서 (20161215) • DVWA File Upload 실습 설명서 (20161221) • DVWA SQL Injection (low, medium, high level) 실습 설명서 (20161224) • DVWA SQL Injection medium level - OWASP-ZAP과 sqlmap 실습 설명서 (20161222) • DVWA Blind SQLi (high level) 수동점검을 통한 '눈먼'SQL 구문삽입의 이해 (20161227) • DVWA Blind SQL Injection (low, medium level) sqlmap 실습 설명서 (20161226) • DVWA Reflected Cross Site Scripting (XSS) 실습 설명서 (20161227) • DVWA Stored Cross Site Scripting (XSS) 실습 설명서 (20170101) • SVG 이미지의 ECMAscript를 이용한 악성코드 배포 (20161201) • WH-WebGoat-7.0.1 웹해킹훈련장 라이브 ISO (20161130) • WebGoat: Bypass a Path Based Access Control Scheme (20161207) • WebGoat, LAB: DOM-Based cross-site scripting (20161208) • WebGoat, Authentication Flaws: Multi Level Login 2 (20161209) • WebGoat, Code Quality: Discover Clues in the HTML (20161210) • WebGoat XSS: Phishing with XSS (20161211) • WebGoat: OS Command Injection (20161215) • WebGoat: Numeric SQL Injection (20161216) • WebGoat: String SQL Injection (UNION기반 SQL 구문삽입의 이해) (20161217) • WebGoat: Blind Numeric SQL Injection (추리기반 SQL 구문삽입의 이해) (20161218) • 2016.11.30 웹서버 공격 로그 (20161130) • OWASP TOP 10 (2013) 문서의 각종 해킹 시나리오 모음 (20161129) • WH-LFI-01: 널바이트삽입과 내부파일실행 웹해킹훈련장 (20161126) • WH-LFI-01 웹해킹훈련장의 취약점 분석 결과보고서 (20161128) • 인터넷(Internet)과 보안에 대해 짧게 생각해보다 (20161125) • PHP Easter Egg의 이해와 조치방안 (20161125) • WH-COOKIE-01: 잘못된 쿠키 사용 사례를 보여주는 웹해킹훈련장 (20161124) • WH-COOKIE-01 웹해킹훈련장 홈페이지 취약점분석 결과보고서 (20161126) • 웹해킹 공격/방어 일람 (20161121) • webhack.dynu.net 문자배너 만들기 - toilet (20161121) • MIME 형식의 보안위협 완화: X-Content-Type-Options 헤더 (20161120) • X-XSS-Protection헤더 시험 페이지 (20161119) • 방화벽을 노리는 블랙너스(Black Nurse) DoS 공격 (20161118) • 클릭재킹 방지를 위한 X-Frame-Options 헤더 (20161117) • X-Frame-Options헤더 시험 페이지 (20161118) • 공시생 성적조작 사건, 물리보안과 정보보안 (20161117) • ID/PW 평문전송, 정말 그렇게 큰 취약점인가? (20161116) • [웹해킹훈련장] 취약한 비밀번호: WH-weak-root-pw 실습 설명서 (20161116) • weak-root-pw 훈련장 웹취약점 분석 보고서 (20161117) • 슬리타즈 리눅스 4.0 설치와 웹해킹훈련장 Live ISO 만들기 (20161115) • 버추얼박스 가상머신에서 Tails OS 설치 (20161114) • Kali Linux에 Tor Browser 설치하기 (20161114) • 인터넷익명성 - VPN과 Tor (20161114) • Kali Linux, open-vm-tools, Shared Folder (20161113) • SSL Strip 공격과 HSTS (20161112) • 모든 꼬리표 모아보기(태그 클라우드) (20161111) • HTTP 세션 탈취와 IP보안 (20161111) • HTTP TRACE method와 XST 공격 (20161111) • 세션쿠키와 HttpOnly (20161110) • HTTP 메소드 수동점검 방법 (20161110) • 파일업로드(웹쉘) 방어하기 (20161109) • 파일다운로드/경로조작 방어하기 (20161109) • XSS, SQL Injection 방어하기 (20161109) • 길찾기(sitemap) (20161109) • 웹취약성분석 관련 파일 목록 (20161108) • SQL 인젝션 공격도구 sqlmap의 간단한 사용법 (20161107) • 웹취약점 분석 도구로서의 THC Hydra (20161107) • 웹취약점 분석 도구로서의 cURL (20161107) • [웹해킹훈련장] CVE-2014-6271: Bash Shellshock 실습 설명서 (20161104) • [PentesterLab] CVE-2014-6271 Shellshock 훈련장 웹취약점 분석 보고서 (20161106) • 무료 웹해킹 교육장 목록 (20161103) • 칼리 리눅스(Kali Linux) 설치 (20161030) • 가상머신 버추얼 박스(VirtualBox) 설치 (20161029) • 가상머신 VMWare Workstation Player 설치 (20161028) • [웹해킹훈련장] Drunk Admin Web Hacking Challenge 실습 설명서 (20161027) • 스마트에디터(SmartEditor) 2.0 Basic의 웹쉘 업로드 취약점 (20160719) |
<< 목록숨기기 Kali Linux 2019.3 Large 특별배포판 설치하기Offensive Security사는 2019년 11월 26일에 새로운 배포판인 Kali Linux 2019.4를 공개했다. 이번 배포판부터는 마이크로소프트 윈도우의 파워쉘(PowerShell)을 칼리에서 실행할 수 있다고 한다. 2019.4 표준배포판도 아래 과정과 별다른 차이없이 설치할 수 있다.
2019년 9월에 공개된
칼리리눅스 2019.3 배포판은
차례
기본 설치
손님 운영체제는 생성시에
설치과정에서 칼리가 기본으로 제시하는 것 중에서 고칠 필요가 없는 것은 여기서 설명하지 않는다.
대부분의 단계에서 마우스로 "
손님 OS를 켠다.
설치진행 과정에서 기본으로 지정되는 부분을 건드리지 않고 " [ ↑ Kali Linux 2019.3 Large 설치: 지역 선택 - 대한민국 ]
[ ↑ Kali Linux 2019.3 Large 설치: 자판 선택 - 한글 ]
[ ↑ Kali Linux 2019.3 Large 설치: root 비밀번호 설정 ]
[ ↑ Kali Linux 2019.3 Large 설치: 디스크 설정을 쓰기 ]
[ ↑ Kali Linux 2019.3 Large 설치: GRUB 부트로더 설치 ]
설치가 끝나면 자동으로 재시동이 이루어진다.
소프트웨어 업그레이드
배포용 ISO 파일이 만들어진 후에도 소트프웨어는 계속 발전과 개선이 이루어지므로 최신 버전으로 업데이트하는 것이 좋다.
칼리와 같은 데비안 계열의 리눅스는 [ ↑ Kali Linux 2019.3 Large 설치: 최신판으로 업그레이드 ] 왼쪽 즐겨찾기에서 세번 째 아이콘을 눌러서 터미널을 실행한다. 터미널에서 다음 명령어를 실행한다. root@kali:~# apt update && apt dis-upgrade -y 무언가 묻는 것이 나오면 [Enter]를 계속 눌러서 소프트웨어 업데이트를 진행하면 된다.
업그레이드 과정은 많은 시간이 소요된다. 대략 3시간 정도가 걸렸다.
국내에는 칼리리눅스 미러가 부경대학교에 하나만이 존재한다( 업그레이드가 완료되면 시스템을 다시 시작한다. root@kali:~# reboot 한국어 환경: 한글 글꼴 설치, 지역 및 언어 (Rigeon & Language) 설정
재부팅이 끝나면 root@kali:~# apt -y install fonts-noto-cjk fonts-nanum-coding
글꼴 설치가 끝나면 root@kali:~# gnome-control-center [ ↑ Kali Linux 2019.3 Large 설치: Settings -> Rigeon & Language ]
제어판의
칼리리눅스 2019.3을 업그레이드 했더니 위의 화면과 같이 기본 테마가 " 한국어 설정: 한글 입력기 벼루 설치
리눅스에서 사용할 수 있는 한글 입력기는
root@kali:~# apt -y install uim uim-byeoru im-config zenity
위 명령어 실행이 완료되면 root@kali:~# im-config [ ↑ Kali Linux 2019.3 Large 설치: im-config -> uim ]
입력방법(Input Method)을 root@kali:~# uim-pref-gtk [ ↑ Kali Linux 2019.3 Large 설치: 기본 입력기 벼루 선택]
[ ↑ Kali Linux 2019.3 Large 설치: Global key bindings 1 수정 ]
root@kali:~# reboot [ ↑ Kali Linux 2019.3 Large 설치: 터미널에서 한글입력 ]
시스템 재시작 후에는 위와 같이 OWASP-ZAP 실행시 "도움말" 하나. root@kali:~# owasp-zap [ ↑ Kali Linux 2019.3 Large 설치: zaproxy 실행 ]
ZAP 세션 처리에 대한 물음에 OWASP-ZAP을 실행했는 데 오른쪽 아래의 벼루 상태창이 계속 눈에 거슬린다. 한국어 환경 설정: 로케일(Locale)을 한글로 변경
위 그림에서 보듯이 메뉴들이 root@kali:~# vi /etc/default/locale [여기서 LANGUAGE=en_US:en을 LANGUAGE=ko_KR:ko로 변경] 한국어 환경 설정: 벼루 입력기의 툴바 숨기기
위에서 보았듯이 벼루 툴바(상태창)이 항상 화면의 한 곳에 떠 있다.
그냥 사용해도 되지만 눈에 거슬린다면 UIM 설정도구( root@kali:~# uim-pref-gtk [ ↑ Kali Linux 2019.3 Large 설치: UIM 상태창 숨김]
위 그림에서 보면 메뉴들이
root@kali:~# reboot 작업 환경 설정: 왼쪽의 즐겨찾기 보완하기
자주 사용하는 프로그램의 아이콘을 왼쪽의 즐겨찾기에 넣어놓으면 웹취약점 점검을 진행할 때 편리하다.
가장 많이 사용하는 도구는 역시나 OWASP-ZAP 또는 [ ↑ Kali Linux 64bit 2019.3 Large 설치: zaproxy를 즐겨찾기에 추가 ]
[ ↑ Kali Linux 64bit 2019.3 Large 설치: 즐겨찾기의 OWASP-ZAP ]
그 결과, 왼쪽의 즐겨찾기 아래 쪽에 작업 환경 설정: 추가 작업
크로미움 웹브라우저
root@kali:~# apt -y install chromium kde-spectacle kolourpaint php php-curl
기본적으로 root@kali:~# vi /usr/share/applications/chromium.desktop [Exec=/usr/bin/chromium %U] -> [Exec=/usr/bin/chromium --no-sandbox %U] [ ↑ Kali Linux 64bit 2019.3 Large 설치: 설치를 완료한 모습 ] 거의 완성된 모습의 칼리리눅스 2019.3 Large 배포판의 모습이다.
root@kali:~# vi ~/.bashrc alias ls='ls -FCs --color=auto' 작업 환경 구성: 주 운영체제의 공유폴더 접근
손님 운영체제는 주인 OS와
root@kali:~# mkdir /mnt/hgfs root@kali:~# cat /etc/fstab # /etc/fstab: static file system information. # ...생략... UUID=5323513b-39ec-4a76-b4c7-485682c96fd3 / ext4 errors=remount-ro 0 1 UUID=837ebfeb-861d-42a0-aad9-ed9094b9ac2b none swap sw 0 0 /dev/sr0 /media/cdrom0 udf,iso9660 user,noauto 0 0 .host:/ /mnt/hgfs fuse.vmhgfs-fuse noauto,allow_other 0 0 root@kali:~# mount /mnt/hgfs/ root@kali:~# df Filesystem 1K-blocks Used Available Use% Mounted on udev 970888 0 970888 0% /dev tmpfs 201088 6528 194560 4% /run /dev/sda1 38958432 12453072 24496684 34% / tmpfs 1005440 0 1005440 0% /dev/shm tmpfs 5120 0 5120 0% /run/lock tmpfs 1005440 0 1005440 0% /sys/fs/cgroup tmpfs 201088 12 201076 1% /run/user/133 tmpfs 201088 24 201064 1% /run/user/0 vmhgfs-fuse 976797816 763214664 213583152 79% /mnt/hgfs root@kali:~#
위에서
이제 root@kali:~# crontab -e G o @reboot mount /mnt/hgfs <Esc>ZZ root@kali:~# crontab -l # Edit this file to introduce tasks to be run by cron. # ...생략... @reboot mount /mnt/hgfs root@kali:~# reboot
[ ↑ Kali Linux 64bit 2019.3 Large 설치: 홈페이지 취약점 점검 예시 ]
드디어 설치와 작업환경 구성이 끝났다. [처음 작성한 날: 2019.11.29] [마지막으로 고친 날: 2019.12.05] < 이전 글 : Kali Linux 2019.4 64bit Light 배포판 설치 설명서 (권장) (2019.12.02) > 다음 글 : [과제] WH-MissAuth-1 웹해킹훈련장: 접속자 권한인증 후 출력 제어 취약점 (2018.06.19) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |