일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 네트워크문제
- 공부기록
- 정보보안
- kbdinteractiveauthentication
- sk루키즈
- overthewire 문제
- 네트워크정리
- bandit 비밀번호
- Dreamhack
- 혼자공부하는네트워크
- AWS
- 함수와 디버깅
- 혼공네트
- web hacking
- 티스토리챌린지
- bandit level 11 -> level 12 문제풀이
- 데이터와 로직
- 취약점진단
- overthewire bandit 문제풀이
- overthewire bandit 문제
- bandit 문제풀이
- bandit level
- 포인터와 배열
- 객체지향
- 네트워크이론정리
- overthewire bandit level 0
- sk shieldus rookies 23기
- 오블완
- 해킹
- 보안
- Today
- Total
목록[SK shieldus Rookies 23기] 공부 노트/취약점 진단 도구 및 활용법 (17)
아임노드

(* 설치과정에 오류가 있어 제대로 동작안될 수도 있음!)nucleifuzzer1. 파이어폭스에서 nucleiFuzzer 검색첫 번째에 있는 깃허브 페이지로 들어가기 2. 깃허브에서 코드 복사 3. Desktop으로 이동하여 [git clone +복사한 주소] 4. *** go 언어가 없어서 실행이 제대로 안될 수 있으므로 go 언어 설치 5. 아래 단계 수행 (경로 잘 확인하기)chmod 777 : 실행권한 부여./install.sh : 셸 스크립트 실행 6. nf 입력해 추가적인 데이터 받아오기 7. -d 옵션 사용하여 실행nf -d 타겟주소 == 설치과정 요약git clone nucleifuzzercd nucleifuzzerchmod 777 install.shapt install go..

subfinder (추천!속도가 빠름)1. subfinder 설치subfinder도 칼리 리눅스에 설치되어 있지 않으므로, 별도의 설치를 진행한다. 2. subfinder 도구로 타켓주소 진단하기-d는 domain을 의미함(이 옵션만 생각하면 됨)subfinder -d 타켓주소subfinder -d google.com 많은 subdomain 확인(이건 타켓주소가 구글이라 그렇고 실제 실무에서 진단할 때는 보통 10개 이내로 나온다고 생각하면 됨) dnsenum1. 서브도메인을 찾는 또다른 도구 dnsenum옵션없이 바로 타켓주소 작성 후 enterdnsenum 타켓주소dnsenum google.com 2. 찾는 시간dnsenum은 전체 출력까지 오래걸리므로 서브 도메인이 출력되었으면 [ctrl+c]로..

1. owasp-zap 설치기본적으로 칼리에 설치가 되어있지 않아 설치를 진행한다. 2. 설치 완료 후 다시 실행설치가 끝나면 다시 'owasp-zap'을 입력하여 실행한다. 3. 팝업 설정 사항(참고)세션 정보 유지할 것인가? -> No 업데이트할 것인가? -> 실습 중에는 close.나중에는 전부 업데이트 하도록 한다. 4. 사용순서- 대표적으로 Automated Scan 기능을 주로 사용한다. (클릭) - URL to attack에 공격할 타겟 주소를 입력한다.입력 후 Attack 클릭(attack을 누르면 자동진단 들어감) * attack시 어떠한 에러 창이 뜰 경우 아래 부분을 변경해볼 수도 있다.(변경하지 않고 넘어가도 진행은 됨) - 진행 후 결과값은 Alerts 탭에서 확인 가능하다.Act..

burpsuite 및 진단 도구 설치가 완료되었다는 전제하에 실시한다.(아래 페이지 참고) 깃에 있는 파일이 로컬로 다운로드 됨 apt update -> 칼리가 가지고 " data-og-host="imnode.tistory.com" data-og-source-url="https://imnode.tistory.com/94" data-og-url="https://imnode.tistory.com/94" data-og-image="https://scrap.kakaocdn.net/dn/SmLFa/hyXGzXNsl6/iOCu4KjSVcHGMvEMN7LlUk/img.png?width=800&height=800&face=0_0_800_800,https://scrap.kakaocdn.net/dn/W0lh4/hyXGJF..
SAST(Static Application Security Testing)- 애플리케이션 코드를 분석하여 보안 취약점을 검색하는 정적 분석 도구- sonar와 같은 도구가 있지만 요즘은 GPT로 많이 사용 DAST(Dynamic Application Security testin)- 애플케이션에 실제 데이터를 주입하여 애플리케이션을 분석하여 보안 취약점을 검색하는 동적 분석 도구- 주요 도구 4가지 ㄴ Burpsuite (pro) ㄴ Nikto ㄴ OWASP-ZAP ㄴ 아큐네틱스(Acunetix) IAST(Interactive Application Security Testing)- 정적 분석 및 동적 분석을 결합하여 사용하는 분석 도구- 개념적으로는 있지만 실제 두개가 결합된 도구는 아직까지 없음- 굳이 ..
공부 & 실습을 위한 환경구축으로 아래 프로세스를 모두 충족해야 실습이 가능하다.환경구축 #1 sudo su cd Desktop 파이어폭스에서 pentestlab git 검색-> 깃허브 페이지로 접속-> Code HTTPS 주소 복사 git clone 깃허브주소-> 복사한 주소 '깃허브주소'로 붙여넣기-> 깃에 있는 파일이 로컬로 다운로드 됨 apt update -> 칼리가 가지고 있는 라이브러리랑 목록 패키지 업데이트 apt install docker.io -y -> 도커 설치 -> -y는 저절로 설치햐줌 docker -> 설치 완료후 실행되는지 확인 cd pentestlab -> pentestlab으로 이동 ./pentestlab.sh list -> 설치 리스트 보기 ./pentestlab.sh s..
OWASP Top 10 이란 무엇인가?Open Web Application Security Project(OWASP)에서 발표하는웹 애플리케이션에서 가장 일반적인 보안 취약점 10가지를 설명하는 목록 (가이드) 2021년 가장 많은 취약순 A01:2021 - 손상된 액세스 제어-> 허용하지 않는 경로로 접근할 수 있는 것 (경로 순회)-> 권한이 없는 파일에 접근하는 A02:2021 - 암호와 실패- 약한 알고리즘을 사용해서 발생- 암호에 약한 인코딩(URL, HTML, Base64)- 민감한 정보가 일반 텍스트로 전송되는 경우- 하드 코딩된 암호화 키- 암호화 강도가 낮음 A03:2021 - injection (주로 SQL injection) A04:2021 - 불안정한 디자인- 설계 상의 문제 ..