본문 바로가기

모의해킹 (WAPT)171

모의해킹 HDSI, NBSI 툴 메뉴얼 중국에서 SQL Injection 공격시 많이 활용되는 툴입니다. 불특정 대상을 통해 공격 허용 여부를 판단하고 정보 유출에 활용될 수 있습니다. 추가로 HDSI 3.0 쿼리에 대한 분석내용입니다. 중국 SQL Injection Tools 중 가장 보편적이라고 할 수 있는 HDSI 3.0 중 SQL Injection을 위한 Query에 대해서 중점적으로 살펴보겠습니다. UI에 대한 설명과 사용법은 생략합니다. HEAD ;create%20table%20t_jiaozhu(jiaozhu%20varchar(200)) HTTP/1.1 헤더를 조작해서 table를 생성합니다. 이 쿼리 때문에 공격을 당했을 경우 't_jiaozhu' 테이블이 남게 되는 것이죠.. and(char(94)%2Bdb_name()%2Bch.. 2009. 11. 12.
John the Ripper를 통한 취약한 패스워드 점검 1. 존 더 리퍼(John the Ripper) John the Ripper는 Solar Designer가 개발한 Unix계열 password crack tool이다. 무료 도구이며, UNIX계열 크래킹도구이지만 DOS, Win9x, NT, 2000 등의 플랫폼도 지원한다. 속도를 높이기 위해 Intel MMX기술이나 AMD K6 프로세서의 특수 기능들을 이용한 최적화된 코드를 집어넣기도 하였다. http://www.openwall.com/john/ 에서 개발버전, 안정버전, linux용, windows용 등을 다운 받을 수 있다. (지금 게시물에서는 리눅스용을 실제 설치해보거나 해독해본 경험이 없어서 아래 설명하는 부분은 windows용으로 하겠다_1.7.1버전을 이용하였다) 2. 패스워드 파일 존더리.. 2009. 11. 2.
웹 어플리케이션 보안 취약점 테스트 WebScarab Developed by the Open Web Application Security Project (OWASP), WebScarab is first and foremost a proxy used to analyze browser requests and server replies. In addition to serving as a tool for packet analysis, you can use it to "fuzz" sites, looking for some of the same exploits mentioned above. To use WebScarab, you first configure proxy settings in your Web browser. For Mozilla Fire.. 2009. 10. 30.
인코딩을 통한 XSS필터 회피 기술 HTML 출력에 들어가는 Content-Type의 charset을 변조함으로써, XSS 공격에 사용되는 문자열이 XSS차단필터에 의해서 걸리지 않도록 하는 검사회피기술이다. 예를 들어서, 원래의 XSS 공격 문자열이 라고 하자. 그런데, XSS차단필터가 와 같은 문자열을 차단하기 때문에, 이 공격은 성공할 수 없다. 그런데, 만약 서버의 응답 HTML의 Content-Type 선언에서 charset을 변경시킬 수 있다면, 이 XSS차단필터를 통과할 수 있다. 예를 들어, 아래와 같은 문자열은 XSS차단필터에서 보면, 전혀 의미가 없는 문자열일 뿐이다. %A2%BE%BCscript%BEalert(%A2XSS%A2)%BC/script%BE 그렇지만, 위의 문자열을 US-ASCII charset으로 디코딩을 .. 2009. 10. 28.
Sqlmap, SQL 인젝션 공격 + 운영체제 침투 점검용 프로그램 $ python sqlmap.py -h sqlmap/0.7 by Bernardo Damele A. G. Usage: sqlmap.py [options] Options: --version show program's version number and exit -h, --help show this help message and exit -v VERBOSE Verbosity level: 0-5 (default 1) Target: At least one of these options has to be specified to set the source to get target urls from. -u URL, --url=URL Target url -l LIST Parse targets from Burp or Web.. 2009. 10. 26.