목록# 나/pentest (WEB) (93)
의미없는 블로그
DNS 재귀적(Recursive) 질의, 반복적(Iterative) 질의가 있다 재귀적 질의는 [Recursive DNS 서버] 에다가 질의하는건데 무조건 질의하는건 아니고 순서가 있다 1. 로컬 DNS Cache 를 먼저 검색 2. hosts 파일 검색 3. Recursive DNS 서버에 질의 여기서 로컬 DNS Cache 란 기존에 DNS 서버에 질의해서 받은 결과가 저장되어 있는 캐시이다 매번 물어보는 부하를 줄이기 위해 먼저 기존 캐시에 정보가 있는지 검색한다 [Recursive DNS 서버]는 자신의 캐시에 저장된 정보를 응답하거나 정보가 없으면 최상위 Root 네임서버부터 반복적 질의를 수행하여 응답해 준다 ISP 업체에서 제공하는 DNS 서버가 일반적으로 Recursive DNS 서버에 해..
AD 서버 : Windows Server 2008 AD 클라이언트 : Windows 7 Professional [AD 서버 구축] 실행 > dcpromo > 대부분 기본 설정으로 두고 Next.. Create a new domain in a new forest FQDN of the forest root domain : adtest2.com Forest functional level : Windows Server 2008 아래 창 뜨는것은 현재 동적IP 사용하고 있기 때문 > 그냥 Yes 클릭 나머지도 그냥 Next 하고 설정 다 끝나면 재부팅 AD 서버 IP 확인(192.168.19.129) [AD 클라이언트 구축] DNS를 AD 서버 IP(192.168.19.129)로 설정 컴퓨터 속성 > 설정 변경 ..
SSRF에서 Forgery는 위조라는 뜻이다 즉 '서버 측 요청 위조'라는 뜻으로 알면 되겠다 서버가 악의적인 요청을 직접 날리도록 공격한다 서버가 의도치않게 악의적인 요청을 날리게 되므로 요청 위조라고 하는게 아닌가 싶다 CSRF와의 차이는 CSRF는 클라이언트 단에서 악의적인 요청을 날리게 되는것이고 SSRF는 서버 단에서 악의적인 요청을 날리게 된다 이를 통해서 공격자가 직접 접근 불가한 내부망 대역을 스캔하거나.. 등등 할 수 있다(또 뭐 할 수 있을까) 테스트 환경 구성은 아래와 같이 했고 공격자가 외부망(XVWA)에 존재하는 SSRF 취약점을 통해 내부망(bWAPP)에 접근하는 시나리오이다 공격자는 외부망(XVWA)만 접근 가능하고 내부망(bWAPP)은 접근 불가한 상태 XVWA만 bWAPP ..
PsExec는 윈도우의 원격 명령어 도구라고 보면 되겠다 https://download.sysinternals.com/files/PSTools.zip 에서 다운받아서 환경 변수로 등록해서 사용하던지 그냥 사용하던지.. PsExec는 윈도우의 SMB(Server Message Block) 프로토콜을 사용하는것 같은데 SMB는 파일, 프린터 등 공유 관련 프로토콜이다 그래서 PsExec 사용 조건 중 하나가 명령어를 날릴 대상 서버에 IPC$, ADMIN$ 공유가 존재해야 한다는 것이다 (IPC$는 원래 삭제 불가한 것 같고 ADMIN$은 삭제할 경우 PsExec 명령어 날리면 실패함) IPC$ : Remote IPC ADMIN$ : Remote Admin 어쨌든 이 두개 공유는 디폴트로 존재하기 때문에 별..
WMI(Windows Management Instrumentation)는 윈도우 관리 도구 라는건데 이걸 이용해서 로컬이나 원격에서 윈도우 서버의 상태를 확인할 수 있는것 같다 AD 환경이고 뭐고 모든 윈도우 환경에서 디폴트로 WMI 란게 실행되나보다 services.msc 에서 확인해보면 WMI 실행되어 있음 무튼 이게 실행되어 있으면 WMI 서비스를 사용할 수 있는데 wbemtest.exe 라는걸로 사용하거나 cmd 에서 wmic 명령어로 사용하거나 그럴 수 있는것 같다 일단 Windows 2008 VM 하나 띄워놓고 services.msc 확인해보면 역시 WMI 실행되어 있다 로컬에서 VM으로 원격 명령어 날리는 테스트를 해볼건데 로컬에서 wbemtest.exe 를 실행 고고 1) 연결 클릭 2) ..