일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- web hacking
- 객체지향
- 데이터와 로직
- 혼자공부하는네트워크
- sk shieldus rookies 23기
- kbdinteractiveauthentication
- 네트워크문제
- 네트워크정리
- 보안
- 포인터와 배열
- 취약점진단
- overthewire bandit level 0
- 네트워크이론정리
- sk루키즈
- 함수와 디버깅
- bandit level
- overthewire 문제
- bandit 문제풀이
- bandit level 11 -> level 12 문제풀이
- bandit 비밀번호
- 티스토리챌린지
- overthewire bandit 문제
- AWS
- 오블완
- Dreamhack
- 혼공네트
- 공부기록
- 정보보안
- overthewire bandit 문제풀이
- 해킹
- Today
- Total
목록2024/12/07 (2)
아임노드

Brute-Force 공격 - 무차별 대입공격, 웹 애플리케이션 진단에서는 사전대입 기반 공격을 사용 * 사전대입 : 이미 알려진 단어를 사용하는 방식 - 로그인 취약성, 파라미터 조작 ex) http://test.com/login?id=admin&pw=1234 1234 데이터 대신에 사전기반 데이터를 넣어 취약한 비밀번호 찾기 ex) http://test.com/profile?id=1 1 대신에 다른 데이터를 넣어 페이지 접근 확인 사용 도구 : 1) Burpsuite의 Intruder 기능 이용 2) Python으로 코드 작성 > ChatGPT에 입력하면 바로 작성가능Brute-Force1. proxy 기능을 통해 brute-forcing할 패킷 수집> burpsuite 실행> Proxy는..

- 13개 정도의 취약점 존재 1) 주요통신기반시설 취약점 가이드(KISA) : 28개 2) 전자금융기반 취약점 가이드(금보원/비공식) : 48개 얼마나 빨리 취약점을 찾느냐가 개인 역량 디렉토리 인덱싱(경로 순회)- Path가 노출되어 접속이 가능한 취약점- ex) http://test.com/backup/위 주소에 접속해서 backup 디렉토리에 저장된 파일 열람 가능 - 사용 도구 : gobuster 또는 dirb gobuster1. 사용> gobuster 설치 > gobuster는 wordfile 즉, 사전파일이 필요하다.Desktop 경로에서 실행1) cp로 .(현재경로)에 파일 복사cp /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt..