세션 하이재킹이라고도 하는 cookie poisoning은 공격자가 데이터를 훔치거나 보안을 우회하기 위해 서버로 전송되는 유효한 쿠키를 변조, 위조, 하이재킹하거나 "중독"시키는 공격 전략이다. *세션 하이재킹 : 인증 작업이 완료되어 정상 통신중인 다른 사용자 세션을 가로채 훔친 세션으로 별도의 인증 없이 통신을 하는 행위 Cookie Poisoning이란 컴퓨팅에서 쿠키는 사용자의 브라우저에 생성 및 저장되는 사용자에 대한 관심사 또는 신원 정보를 포함하여 웹사이트 및 사용자 세션에 대한 데이터이다. 웹사이트와 서버는 쿠키를 사용하여 사이트의 어느 페이지가 가장 많은 트래픽을 얻는지와 같은 사용량 동향을 추적할 수 있고, 사용자의 이전 방문과 일치하는 콘텐츠의 우선순위 지정, 온라인 장바구니의 물품..
DDOS : PC를 감염시켜 여러대의 좀비 피시를 만들고 한 곳으로 대량의 트래픽을 집중시켜 서비스를 마비시키는 공격 DRDOS : 외부의 정상적인 서버들을 이용해 공격을 수행. 공격자를 쉽게 숨길 수 있고 공격력을 향상 시킬 수 있어 추적과 방어가 어렵다. DRDOS에서 피해자에게 공격을 가하는 시스템은 반사체(Reflector)이다. 반사체란 외부의 공격자와 타겟과는 무관한 서버들이 사용되며, 공격자는 반사체가 표적을 공격하게끔 유도한다. 이 과정에서 IP Spoofing이 사용되는데, 요청 패킷의 송신자 IP를 피해자의 IP로 위조한 다음 반사체에게 보내는 방식이다. 그렇게 되면 공격자가 보내는 request에 대한 src IP는 피해자의 IP로 변조되어 서버로 날아가고 서버에서 응답을 주는 rep..
블로그의 모든 내용은 학습 목적으로만 사용하세요. 불법적인 행위에 대한 모든 책임은 당사자에 있습니다. kali (23.1) - 공격자 c&c - 배포 서버 / 원격 조정 서버 kali -> MSFvenom = 좀비 pc 감염 프로그램 생성 - 악성코드 MSF : Handler : Meterpreter - 콘솔 --> 배포서버가 필요함 (kali 자체적으로 사용) systemctl start apache2 cat > vulu.exe 192.168.0.218/vulu.exe 접속 시 피해자가 브라우저에 경로를 입력 시 악성코드가 다운로드 된다. 악성코드 작성 --> msfvenom 이용해서 생성 --> 직접 코드를 작성 목표 - 상대방의 shell 획득 == 루트킷, 백도어, 좀비 pc : 시스템 쉘에 직..
블라인드 인젝션 실습해볼 수 있는 사이트 https://gandalf.lakera.ai/ Gandalf | Lakera – Test your prompting skills to make Gandalf reveal secret information. Trick Gandalf into revealing information and experience the limitations of large language models firsthand. gandalf.lakera.ai blind injection의 아이디어를 얻을 수 있다. 주정통 관련 사이트 https://www.kisa.or.kr/20601 KISA 한국인터넷진흥원 www.kisa.or.kr 주정통 가이드라인 ISO : 국제 표준화 기구 Intern..
SQL Injection (tistory.com) SQL Injection SQL -> DBMS에서 사용하는 언어(Structured Query Language) * DBMS : CRUD DB : 구조적 데이터를 저장하는 컨테이너(파일 or 파일 모음) Table : 특정한 종류의 데이터를 구조적 목록으로 묶은 것 > 기본 데이터 타 dreaming828.tistory.com 여진이 누나의 블로그를 참고하자 SQL 인젝션(SQL Injection) 공격은 주로 작은따옴표(')를 이용하여 이루어지는 공격 기법 중 하나입니다. SQL 쿼리를 생성하거나 조작할 때, 공격자는 사용자로부터 입력 받은 데이터에 작은따옴표를 삽입하여 데이터베이스 쿼리에 악의적인 SQL 코드를 주입하려는 시도를 합니다. 예를 들어, ..
블로그의 모든 내용은 학습 목적으로만 사용하세요. 불법적인 행위에 대한 모든 책임은 당사자에 있습니다. [nikto] 사용 목적 : DNS 서버 동작 상태 확인 실행 명령 : nikto -h 14.36.28.229 -- 대상 host : msf2.ubidu.co.kr 대상 ds.ubiedu.co.kr nslookup 대상 / 도메인 대상 DNS nslookup msf2.ubiedu.co.kr ns.ubiedu.co.kr 특정 dns 서버에게 쿼리를 날리게 됨 [wpscan] 사용목적 : 워드프레스 사이트 전문 공격 툴 Ruby 언어를 이용해 작성된 프로그램 설치 시 apt --> gem 공격할 사이트 (버전 낮음) 스캔 수행 실행 명령 : wpscan -url ~ dns + enum domain ip e..