분류 전체보기(23)
-
관리자 그룹에 최소한의 사용자 포함
관리자 그룹에 속한 계정은 모두 관리자 권한을 가집니다. 기본 Administrator 계정을 제외한 일반 관리자 계정이 관리자 권한을 수행하려 할때 UAC를 거쳐야합니다. 점검기준(주요정보통신기반) 양호 : Administrators 그룹에 불필요 계정이 존재하지 않을 경우 취약 : Administrators 그룹에 불필요 계정이 존재하고 있을 경우 1. 기본설정 - 기본적으로 Administrator 계정 하나만 존재합니다. 2. 점검방법 2.1. CLI : 아래 명령을 실행하여 Administrators 그룹에 존재하는 계정 확인 net localgroup administrators 2.2. GUI 실행 -> lusrmgr.msc -> 그룹 -> Administrators -> 속성
2021.12.09 -
해독 가능한 암호화를 사용하여 암호 저장 해제
'해독 가능한 암호화를 사용하여 암호 저장' 정책은 비밀번호를 해독이 가능한 암호화 정책을 사용할지 선택하는 정책입니다. 해당 정책을 사용할 경우 저장된 비밀번호가 해독이 되지 않습니다.(해시 저장) 점검기준(주요정보통신기반) 양호 : 해당 정책이 "사용 안 함"으로 설정하고 있는 경우 취약 : 해당 정책이 "사용"으로 설정하고 있는 경우 1. 기본설정 - 기본적으로 암호화 해독이 불가능하도록 설정하고 있습니다. 2. 점검방법 2.1. CLI : 아래 명령을 통해 사용 여부 확인 secedit /export /cfg .txt type .txt | find /i "ClearTextPassword" 결과가 "1"일 경우 : 사용 결과가 "0"일 경우 : 사용 안 함 2.2. GUI 실행 -> secpol.m..
2021.12.09 -
계정 잠금 임계값 설정
계정 잠금 임계값은 사용자가 일정 횟수 로그인을 실패했을 경우 계정이 잠기도록 하는데 그 횟수를 설정합니다. 점검기준(주요정보통신기반) 양호 : 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 취약 : 계정 잠금 임계값이 5 초과하는 값으로 설정되어 있는 경우 1. 기본설정 - 기본적으로 임계값 설정이 되어있지 않습니다. 2. 점검방법 2.1. CLI : 아래 명령 2가지중 하나를 통해 잠금 횟수 확인 secedit /export /cfg .txt type .txt | find /i "LockoutBadCount" net accounts 2.2. GUI 실행 -> secpol.msc -> 계정 정책 -> 계정 잠금 정책
2021.12.09 -
FAT 32
이 글에서는 FAT32만 다루기 때문에 다른 FAT형식은 다루지 않습니다. FAT(File Allocation Table)은 Microsoft에서 개발되었으며, 과거에 주로 사용하던 파일시스템입니다. 이 파일 시스템은 이름 그대로 파일의 할당 정보를 표현한 테이블입니다. FAT는 구조가 간단하여 용량이 적은 USB등에서 주로 쓰고 있습니다. FAT는 FAT12, 16, 32 exFAT를 구분할 수 있는데 FAT뒤의 숫자는 비트 수로 최대 클러스터의 수를 의미합니다. exFAT(Extended File Allocation Table)는 FAT64로도 불리며 윈도우 비스타, 7, 2008이상의 운영체제에서 호환하기 위해 만들어진 파일시스템입니다. ms에서 라이센스를 가지고 있습니다. FAT 형식 최대 표현 ..
2020.01.30 -
nexpose와 metasploit을 이용한 시스템 해킹
nexpose와 metasploit을 이용해 시스템 해킹을 실습해봅시다. nexpose는 취약점을 자동으로 스캔하여 위험한 정도를 시각적으로 표현해줍니다. 유료이며 일정 시간동안 무료로 사용할 수 있습니다. metasploit은 보안 취약점, 팀투 테스트 및 IDS 서명 개발 보조기구등으로 대상 시스템에 공격 코드를 실행하기 위한 도구입니다. 무료버전과 유료버전이 있습니다. 이번 실습은 (1)대상 시스템을 VM환경에서 실행하여 (2)nexpose로 취약점을 스캔한 후 나온 취약점을 (3)metasploit으로 공격할 것입니다. (1)공격당할 시스템입니다. 이 시스템은 2013년 말 이후 실행한 기억이 없는 시스템입니다. 솔직히 왜있는지 모르겠어요. (2)이제 취약점을 스캔해봅시다. https://www...
2020.01.08 -
[webhacking.kr] 챌린지4번
웹해킹이 리뉴얼되면서 몇개의 문제가 변경되고, 난이도의 조정이 있는것으로 보입니다. 그중에 4번은 좀 귀찮게 하더라구요. 이번 문제는 파이썬을 이용해 풀었기 때문에 따로 남겨놓으려고 합니다. 본래의 문제는 base64를 디코딩만 하면 되는 문제였지만, 지금은 sha1해시로 변경되어 있습니다. 처음엔 별 생각없이 sha1디코드 사이트로 이동했지만 안되더군요. 그래서 view-source를 클릭했습니다. 대충보니 표시되어 있는 hash값은 랜덤값+salt_for_you의 문자열을 sha1을 500번을 돌려서 나온 결과값임을 알 수 있습니다. 게다가 서버에 직접 무작위로 때릴 수도 없도록 막아놔서 그냥 로컬에다가 hash 500번을 돌린 결과값을 저장하고, 이걸이용해 서버에서 알려주는 해시값을 비교하는 방식으..
2019.10.23 -
[SQL injection] 테이블 알아내기
블라인드 sql인젝션은 대상 시스템의 db정보를 알 수 없을때 사용하는 공격입니다. 테이블이나 db를 모르는데 어떻게 공격하는지가 가장 궁금하실겁니다. 그걸 이제부터 알아보려고 합니다. sql공격을 시도하기 전에 어떠한 DB를 사용하는지 유추하는 것이 가장 중요합니다. 실제 공격을 할때 sql문을 이용하는데 db마다 공격에 사용하는 sql문이 조금씩 다르기 때문입니다. DB 주석 처리문 sql server, oracle --, /* */ mysql(mariadb) #(%23), --, /* */ DB 문자열 연결 sql server +(%2b) mysql(mariadb) 공백, 탭, 개행 등 oracle || SQLinjection공격을 할때 가장 먼저 해당 취약점이 존재하는지 확인해야할 것입니다. 이때..
2019.08.14 -
PHP기준 파일 업로드 필터링 우회
파일 업로드 취약점을 이용해 웹쉘을 업로드 할 수 있을 경우 그에대한 파급력은 상당합니다. 이를 막기위해 다양한 방법을 이용해 필터링을 적용할 것입니다. 이에대해 우회할 수 있는 방법이 존재합니다. (모의)해킹을 시도하는 사람에게는 행복한 경우일 것이고, 보안하는 입장이라면 상당히 골치 아플것입니다. 효과적으로 파일 업로드를 이용할 수 있는 경우를 살펴보고자 합니다. 리눅스(유닉스)기반 운영체제에서 apm환경을 예시로 들고 있습니다. 1. 블랙리스트 기반 - 대소문자 구분 확인 : Php, pHp, PhP ... - .htaccess 업로드 파일 내용 : addType application/x-httpd-php .cmd 위와같이 파일내용을 작성하여 업로드가 가능해진다면, cmd확장자 파일이 php파일로 ..
2019.08.14