일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- BANDiT
- Cryptography
- Authentication
- active recon
- Recon
- php file upload
- php 파일 업로드하기
- SQLi
- file upload
- sql injection
- Cookie
- php 로그인 페이지 만들기
- access control
- php
- active reconnaissance
- overthewire
- THM
- over the wire
- php To Do List
- Leviathan
- privilege escalation
- Server Side Request Forgery
- FTZ
- ssrf
- 파일 업로드 취약점
- War Game
- php login page
- tryhackme
- OS Command Injection
- Reconnaissance
- Today
- Total
목록Reconnaissance (7)
R's Hacking Daily Log
TELNET [=Teletype Network] Teletype Network protocol은 CLI를 통해 원격 시스템과 통신하기 위해 개발된 protocol로, 기본적으로 23 port를 사용한다. 보안 측면에서 telnet은 username, password 등 모든 정보를 cleartext 상태로 보내기 때문에 통신 채널에 접속할 수 있는 모든 사람은 로그인 정보를 쉽게 훔칠 수 있다. 따라서 대안으로 ssh(Scure shell) protocol이 나오게 된다. *cleartext란 어떠한 암호화 처리를 하지 않은 원문 그대로를 의미한다. 하지만 telnet client는 단순하기 때문에 다른 용도로 사용할 수 있다. telnet client가 TCP에 의존한다는 것을 알면 telnet을 사용..
Traceroute Traceroute은 이름에서 유추할 수 있듯이 sender의 system에서 다른 호스트에 이르기까지 패킷이 이동한 루트를 추적하는 역할을 한다. Traceroute의 목적은 1. sender에서부터 receiver까지 packet을 전달한 router의 IP 주소를 찾거나 2. sender에서부터 receiver까지의 packet이 전달된 횟수 [= *Hop]를 찾는 것이다. *Hop이란 네트워크 상에서 packet이 전달될 때 카운트되는 수로, router A에서 router B로 packet이 보내지면 이때 packet의 Hop이 1 증가했다고 할 수 있다. 즉, packet이 Router들에 의해 몇 번 이동되었는가를 나타낸다. Target system까지의 경로를 검색할 수..
ping ping의 기본적인 목적은 A(you)가 원격 시스템까지, 원격 시스템이 A에게까지 도달할 수 있는지 없는 지를 체크하는 것이다. 쉽게 말해 네트워크 연결 상태를 확인하기 위해 ping을 사용할 수 있다. ping command는 원격 시스템에 ICMP packet을 보내고 이 packet을 받은 시스템은 reply를 보낸다. 만약 ping에 대한 reply(응답)을 받았다면 그 원격 시스템은 "online"상태라고 할 수 있다. **ICMP = internet control message protocol **online = network에 연결된 상태다~ packet이 정확하게 전달되었고 방화벽에 의해 차단되지 않았다면 원격 시스템에서는 응답을 보내온다. 응답이 오면 "아 이 시스템은 정상적으..
Introdution 이전 글에서 알아본 Passive Reconnaissance가 그 어떤 직접적인 연결 없이 target의 정보를 얻는 과정이었다면 Active Reconnaissance는 target에 어떠한 "contact"을 하도록 요구한다. 여기서 말하는 contact이란, 전화를 걸거나 대상 회사에 방문하는 등의 행위가 포함될 수 있다. 대상 웹 페이지에 들어가 보거나 방화벽을 체크하는 행위는 target에 직접적인 연결을 하는 영역에 포함된다. "직접적인 연결"이라는 것은 client의 주소(IP), 연결한 시간, 연결 지속 시간 등을 나타내는 log에 정보를 남기게 된다. 하지만 웹 서버에 대한 client의 모든 접속이 의심스러운 연결이라 할 수 없기 때문에 공격자는 이런 부분을 자신의..
DNSDumpster 앞에서 살펴본 DNS lookup tool(nslooup, dig)에서는 subdomain에 대한 정보를 알 수 없었다. 하지만 정보를 수집하는 입장에선 대상에 대한 더 많은 정보를 제공할 수 있는 subdomain에 대해서도 알고 싶어 할 것이다. subdomain 중 무언가는 정기적으로 관리되지 않아 취약할 수 있기 때문에 이런 부분을 노리고자 subdomain에 대한 정보를 수집하고자 하려고 할 것..! 하지만 위에서 말했듯 dig or nslookup으로는 subdomain에 대한 정보를 찾아볼 수 없었는데 어떤 subdomain이 존재하는지에 대해 어떻게 알 수 있을까. 이럴 때 사용할 수 있는 online service 중 하나가 DNSDumpster이다. DNSDumps..
Whois whois는 request & response protocol로 whois server는 TCP protocol 43 port로 들어오는 request를 기다렸다가(listen) 요청된 도메인에 관련된 정보를 응답해 주는 역할을 수행한다. domain registrar은 사용되고 있는 도메인에 대한 WHOIS record를 유지 관리하는 역할을 수행한다. Registrar domain name이 등록된 Registrar이 어디인가. Contact info of registrant private service를 통해 "hidden"으로 만들어진 게 아니라면. 이름, 조직, 주소, 연락처 .. Creation, update, and expiration dates 등록된 날짜, 마지막 업데이트 날,..
Introduction "passive Reconnaissance" room에서는 passive & active reconnaissance에 대한 정의 passive Reconnaissance에 관련된 기본 tools Three command line tools 에 대해 학습할 수 있다. Passive Versus Active Recon 만약 당신이 공격자의 입장이라면 목표 대상에 대한 정보를 모을 필요가 있고 반대로 방어자의 역할이라면 공격자가 네트워크 & 시스템에 대해 무엇을 발견하게 될지 알아야 한다. 여기서 말하고자 하는 건 어떤 역할을 수행하느냐에 상관없이 어떤 정보를 사전에 알아야 한다는 것! Reconnaissance(recon)이라는 단어는 대상에 대한 정보를 얻기 위한 "사전 조사"라고 ..