전체 글 85

09. 정보 누출

■ 개요 - 웹 어플리케이션의 민감한 정보가 개발자의 부주의로 인해 노출되는 것으로 중요 정보(관리자 계정 및 테스트 계정 등)가 노출되거나 에러 발생 시 과도한 정보(애플리케이션 정보, DB 정보, 웹 서버 구성 정보 등)가 노출될 경우 공격자들의 2차 공격을 위한 정보로 활용될 수 있는 취약점 - 웹 취약점 진단 과정에서 소스 코드 및 점검 도구를 통해 중요 정보 또는 에러 메시지 내 정보 누출 여부를 파악 ■ 정보 누출 체크리스트 ① 에러 페이지 내 버전 정보 또는 실제 경로 노출 여부 확인 ② 웹 이용에 필요한 메소드(GET, POST)를 제외한 다른 메소드 사용 가능 여부 확인 ③ 홈페이지 내 주민등록번호, 연락처 등 민감한 정보가 노출되는지 여부 확인 ④ 소스 코드 또는 점검 페이지 내 인프라..

HackTheBox - SolidState

 HackTheBox - SolidState 환경 실습  진행 절차 Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 nmap을 통해 확인해본 결과, SSH,SMPT, POP3, NNTP, RSIP가 Open되어 있음을 확인 Step 2. Open된 포트 중 HTTP에 접근하여 확인 시 메인 페이지 상에서 특이한 점을 발견하지 못하였고, 디렉토리 인덱싱 취약점을 확인하였으나 이외에 특이한 사항을 발견하지 못함 Step 3. 다른 경로로 침투할 수 있는 방법 중 4555 포트에서 JAMES Remote Server 2.3.2을 사용하고 있음을 확인 후 Apache James로 접근. Apache James 서버는 기본적으로 관리자 계정을 'root..

hackthebox 2023.11.30

HackTheBox - Sense

 HackTheBox - Sense 환경 실습  진행 절차 Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 nmap을 통해 확인해본 결과, HTTP, HTTPS가 Open되어 있음을 확인 Step 2. HTTP로 접근 시, HTTPS로 리다이렉트 되며 pfsense 페이지가 뜨는 것을 확인. pfsense 디폴트 계정 정보인 'admin/pfsense'로 로그인 시도 했을 때는 실패. Step 3. 추가 정보를 획득하기 위해 파일 및 디렉토리 스캔 도구로 점검하는 과정에서 획득한 파일 대부분이 pfsense 로그인 페이지로 리다이렉트 되나 '/system-users.txt' 파일에서 계정 정보에 대한 정보 획득. 적혀 있는 정보로 로그인 했을 ..

hackthebox 2023.11.29

HackTheBox - Nineveh

 HackTheBox - Nineveh환경 실습  진행 절차 Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 mnap을 통해 확인해본 결과, HTTP, HTTPS가 Open되어 있음을 확인 Step 2. HTTP로 접근 시 특이사항 없었으며, 디렉토리 스캔해본 결과 '/department'/ 디렉토리가 존재하였으며 해당 페이지로 접근 시 로그인 페이지가 있는 것으로 확인하였으며 해당 페이지 소스 코드 조회시에 ID가 admin 또는 amrois 일 수 있다는 사실을 확인. HTTPS 디렉토리 스캔 시, '/db' 디렉토리가 존재하였으며 웹 상에서 DB를 관리하는 phpliteadmin 페이지가 뜨는 것으로 확인. 명령어 root@kali#gob..

hackthebox 2023.11.22

HackTheBox - Cronos

 HackTheBox - Cronos환경 실습  진행 절차 Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 mnap을 통해 확인해본 결과, HTTP, DNS, SSH가 Open되어 있음을 확인 Step 2. HTTP로 접근 시 특이사항 없었으며, 디렉토리 스캔해본 결과,별다른 특이사항이 없는것으로 확인. DNS 포트가 활성화 되어 있어 IP가 아닌 도메인으로 구성이 되어 있을것으로 추측. Step 3. DNS 서버에 10.10.10.13 IP의 도메인 조회 시, 'ns1.cronos.htb' 네임서버 alias 전달 받았으며, DNS 영역은 cronos.htb 인것을 식별. 전달받은 도메인을 통해 다시 요청 시, 해당 IP에 매핑되어 있는 도메..

hackthebox 2023.11.17

HackTheBox - Beep

 HackTheBox - Beep환경 실습  진행 절차 Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 mnap을 통해 확인해본 결과, 다수의 포트가 Open되어 있음을 확인 명령어 root@kali#nmap –sV –sC 10.10.10.7 NMAP을 통해 수집한 정보 SSH(22/TCP) - OpenSSH 4.3 SMTP(25/TCP) - Postfix smtpd HTTP(80/TCP) - Apache httpd 2.2.3 POP3(110/TCP) - Cyrus pop3d 2.3.7-Invoca-RPM-2.3.7.7.el5_6.4 RPCBIND(111/TCP) - rpcbind IMAP(143/TCP) - Cyrus imapd 2.3.7-I..

hackthebox 2023.11.15

HackTheBox - Nibbles

 HackTheBox - Nibbles환경 실습 진행 절차Reconnaissance(정찰)Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 mnap을 통해 확인해본 결과, HTTP, SSH가 Open되어 있음을 확인명령어root@kali#nmap –sV –sC 10.10.10.75  Step 2. SSH는 사용자 이름 Brute Force 등 밖에 시도할만한 공격이 없는 것으로 판단되어 HTTP로 접근 했을 때 웹 상에서는 별다른 단서를 찾지 못하였으나, 웹 소스코드 내에서 '/nibbleblog/'가 있다는 단서를 획득    Step 3. 접근한 페이지 하단에 'Powered by Nibbleblog'로 기재되어 있는 것을 확인. 해당 문구는 ..

hackthebox 2023.11.14

HackTheBox - Bashed

 HackTheBox - Bashed환경 실습  진행 절차Reconnaissance(정찰)Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 nmap을 통해 확인해본 결과, HTTP가 Open되어 있음을 확인명령어root@kali#nmap –sV –sC 10.10.10.68  Step 2. 디렉토리 스캔 도구인 dirb를 통해 조회해본 결과, 다수 디렉토리 접근한 것으로 확인되었으며, 취약점 스캔 도구인 nikto를 통해 스캔 시, 디렉토리 인덱싱 취약점이 있는 것으로 확인명령어root@kali#dirb http://10.10.10.68root@kali#nikto –h http://10.10.10.68  Execution(실행)Step 3. 홈페이..

hackthebox 2023.11.13

HackTheBox - Shocker

 HackTheBox - Shocker환경 실습  진행 절차Reconnaissance(정찰)Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 mnap을 통해 확인해본 결과, HTTP, SSH가 Open되어 있음을 확인명령어root@kali#nmap –sV –sC 10.10.10.56 Step 2. SSH는 사용자 이름 Brute Force 등 밖에 시도할만한 공격이 없는 것으로 판단되어, HTTP로 접근 했을 때 이미지 파일 올라온 것 이외의 특이사항이 없는 것으로 판단. 디렉토리 scan을 통해 확인 시, '/cgi-bin/', '/icons', '/icons/small/' 디렉토리가 403(forbidden)으로 접근 불가능하며, 이외에 디렉..

hackthebox 2023.11.10

Mitre ATT&CK -Initial Access[mysql brute force 취약점]

■ 실습 환경- metasploit2에서 진행 ■ mysql 계정 brute force attack- 데이터베이스에서 취약한 설정(Ex, 원격에서 DB로의 접속 제한 미 설정, 패스워드 사용기간 및 복잡도 미 설정 등)으로 해커는 Brute force 등의 공격 등을 통해 데이터베이스 계정, 데이터베이스 정보 등을 가져오거나 중요 데이터를 삭제 등을 할 수 있는 취약점- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, External Remote Services(외부 원격 서비스)가 open 되어 공격자가 brute force를 통해 계정 탈취 진행- 이번 실습에서 해당 취약점을 이용하여 데이터베이스 계정 탈취가 목표 ■ 진행 ..