목록# 나/pentest (WEB) (95)
의미없는 블로그
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ctVJFx/btqwtSyxMDp/DKyAQQNEkPfjrogMmDm7ck/img.png)
#15번(assassin) ------------------------------------------------------------------------------------------------------ 싱글쿼터(') 못쓰게 막혀있다 like 는 % 쓰면 전체를 의미한다 pw=8% 했을 때 Hello guest 나오니까 guest 의 pw 첫자리가 8 임을 알 수 있다 admin 의 pw 첫자리 알기 위해 0~9/특수문자/영대소문자 넣어서 돌려봤는데 Hello admin 이 안나오는 것으로 보아 guest 와 admin 모두 첫자리가 8 이라고 추측할 수 있다 2번째 자리도 마찬가지로 Hello admin 안나온다 admin 하고 guest 하고 2번째 자리까지 pw 가 같다고 추측 가능 3번째 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/CZM6G/btqwvqfJudA/aVsKCLrem6V2djLZZLnXK1/img.png)
https://los.eagle-jump.org/ #3번 ----------------------------------------------------------------------------------------------------------- $result['id'] == 'admin' 일때 solve("goblin") 이니깐 id 값이 admin 이 돼야 풀린다 근데 지금 id='guest' 로 박혀있음 입력 가능한 파라미터는 no 밖에 없음 {$_GET[no]} 일단 no=1 해보면 Hello guest 뜨는데 그 말은 DB 테이블에 아래와 같이 저장되어 있다는 뜻이다~ id no 1 guest 1 2 admin ? no=1 하면 당연히 거짓이니까 아무것도 안뜨고 no=0 or no=0 하면 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/MsiO4/btqwox7BRlJ/rtHvNKDTCDDOmm1lRIVqr0/img.png)
칼리리눅스에 깔았다 칼리는 Kali-Linux-2018.2-vm-i386 uname -a 해보면 Linux Kali 4.15.0 버전 1. Kali Linux 외부 통신 확인 외부 통신이 돼야 침입탐지를 하니깐 확인한다 외부 통신 안될 때 외부 통신 될 때 2. 스노트 설치 apt-get install snort 로 설치하고 snort -v 로 확인 3. snort.conf 파일 수정 vim /etc/snort/snort.conf 에서 좀 수정해야 한다 Esc → : → set nu 로 줄번호 생성 536번 line 주석처리 후, 아래 세줄 추가 537번 line 이후부터 모든 include를 주석처리 737번 line 이전까지의 모든 include를 주석처리 4. local.rules 파일에 룰셋 작성..
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mRBN5/btqvwWGX8Jp/9zkWKqXlGw7Twk5Fko6s8K/img.png)
접근통제 3가지 MAC (강제적 접근통제) - 각 주체의 등급에 따라 접근권한 부여 - 접근 권한 부여는 System - 중앙집중적, 안정적 - 대표적 모델은 벨 라파듈라, 비바, 클락 윌슨, 만리장성 등 DAC (임의적 접근통제) - 각 주체의 신원에 따라 접근권한 부여 (사용자 기반, ID 기반) - 주체가 속한 부서장이나 PM 이나 관리자 등등이 접근권한 부여 (이를 소유자라고 말함) - MAC 보다는 유연, 구현이 용이함 RBAC - 역할에 따라 접근권한을 부여 - 직무 분리 원칙을 충족시킬 수 있음 - 주체의 인사이동이 잦은 조직에 적합 MAC 접근통제 모델 BLP(벨 라파듈라) - 기밀성 중심 - No Read Up : 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽지 못하게 하여 기밀성 보..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/tBeel/btq0HbPBBfw/z8KkY1q1HKv0R4oCxFJrZK/img.png)
맨날 까먹어 https://virtualtech.tistory.com/32 Kali2017.2 vmware tools 설치 Kali2017.2의 경우 Kali2017.1과는 다르게 직접적으로 vmware tools 설치를 지원합니다. Kali2017.1에서는 apt install -y open-vm-tools-desktop fuse 로 외부 모듈을 설치해야 했습니다만 Kali2017.2의 경우에는.. virtualtech.tistory.com
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bkaoaM/btqvf3gjTbE/Z3n5kCY7WX9rOj5nUDtdSk/img.png)
파일 생성시 기본권한은 666, 디렉터리는 777 여기서 umask 값 설정하면 그 값만큼 빼서 생성된다 umask는 /etc/profile 파일에 지정 chmod go-w daemon.c : 그룹, 아더에서 write 권한 제거 chmod a=rw daemon.c : 모든 사용자에 read, write 권한 부여 chmod g+x, o-x daemon.c : 그룹에는 실행권한 부여, 아더에는 실행권한 제거 chmod u+s daemon.c : suid 설정 chmod 4755 daemon.c : 755권한에다가 suid 설정(rwsr-xr-x) chmod g+s daemon.c : sgid 설정 chmod 2755 daemon.c : 755권한에다가 sgid 설정(rwx-r-sr-x) chmod ug+..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/0p00r/btqFyPZaIVz/D1ypcgnsflbE65KkW3XLtk/img.png)
스위치 재밍 스위치허브의 MAC Address Table 을 오버플로우 왜냐면 꽉 차면 더미허브처럼 브로드캐스팅 한다 Source MAC 을 계속 변경하여 보낸다 오버플로우 시키기 위해 스위치 Fail Safe(Open) 정책 - 장애시 모든 기능을 허용 - 가용성을 중시 - 위에 브로드캐스팅 처럼 스위치 Fail Secure(Close) 정책 - 장애시 모든 기능을 차단 - 보안성을 중시 - 모든 트래픽을 차단하고 동작 X ARP 스푸핑 공격자의 MAC 으로 변조한 ARP Reply 를 사용자에게 지속적으로 전송 사용자의 ARP Cache Table 에 공격자 MAC 박힌다 특정 패킷이 공격자에게 가게 된다 공격자는 스니핑 가능 IP Forward 기능 사용해서 정상 통신이 되도록 한다 (호스트가 라우..