모의해킹86 강력한 모의해킹 도구 - 코볼트 스트라이크 (Cobalt-Strike) 설치 및 기본 사용법 코볼트 스트라이크는 침투 테스팅 도구로써 기업 및 기관의 네트워크와 시스템에 대한 보안 취약점을 점검하는 레드팀(Red Team)을 위한 Java 기반 상용 침투 테스팅 도구라고 할 수 있다.기본적으로 침투 테스팅을 단계별로 지원해주는 좋은 도구이나, 공격자들에게도 악성코드 동작 중간에 내부 시스템 장악을 위한 목적으로 사용되고 있다. 또한, 국내 기업들을 대상으로 하는 랜섬웨어 공격 시도에서 공격자들이 내부 시스템 장악을 위한 중간 단계로 Cobalt Strike를 악용하기도 했다.[ 설치법 ]이제 코볼트 스트라이크를 사용해볼건데, 유료 도구라서 기본적으로 라이센스키가 필요하다. 하지만 구글링을 잘만 하면 바로 크랙버전이 돌아다니기 때문에 크랙 버전을 사용하면 된다.https://www.ddosi.or.. 2024. 10. 15. 내부 데이터 저장소의 중요 정보 평문 저장 취약점 iOS 진단 시 꼭 확인해 보아야 하는 정보들이 존재한다. plist, xml, SQLite 파일 등이 그러한 파일들인데 이는 내부의 각기 다른 애플리케이션 경로에 존재하거나 ipa 파일 내부에 존재한다.여기서는 진단 시 중요 정보가 포함되어 있을 만한 파일의 경로와 이번 진단 시 어떠한 정보들이 발견되었는지 분석해보고자 한다. Plist 파일먼저 Plist 파일은 애플리케이션 데이터 및 설정 정보를 저장하는 데 사용하는 XML 파일로 해당 정보가 암호화되지 않아 중요 정보가 저장되는 경우가 가끔 존재한다.기본적으로 버전 정보, 바이너리 정보 등이 저장되어 있다.대표적으로 검색하는 파일 위치는 아래에서 확인할 수 있다.* Info.plist 파일 위치 - /var/containers/Bundle/Appl.. 2024. 7. 17. 취약한 HTTPS 취약점 진단하기 개요요즘 대부분의 웹 사이트는 전부 HTTP가 아닌 HTTPS를 기본으로 사용하고 있다. 그렇기 때문에 데이터 평문 전송 등의 취약점은 자주 나오지 않는 편인데 HTTPS 통신을 사용한다고 하더라도 이와 관련된 취약점들이 또 존재한다.대표적으로 현재는 취약한 것으로 알려진 SSL 3.0이나 TLS 1.0, 1.1 등의 버전을 사용하는 것, 취약한 암호 알고리즘을 이용하는 것 등의 취약점이 존재하고 있는데 아래에서 자세히 진단해보겠다. 취약한 HTTPS 프로토콜 사용SSL 2.0, 3.0, TLS 1.0, 1.1 등의 취약한 버전 암호 프로토콜을 사용하면 해당 항목에 취약점이 존재한다고 볼 수 있다. 위 버전들은 기본적으로 현재는 사용해서는 안되는 취약한 버전의 프로토콜이며, 해당 프로토콜을 서버에서 지원.. 2024. 7. 17. 위치 공개 - URL 디렉터리 자원 요청 웹 사이트 진단을 할 때 항상 접근하는 것은 단연 URL 주소이다. 이런 URL 주소에는 디렉터리 경로를 포함하여 jsp 파일 등을 요청하는 경우가 많은데, 여기서 각각의 디렉터리 경로들을 요청해보고 그 반응을 확인해 보는 것도 생각보다 좋은 접근 방식 중 하나이다.예를 들면 https://naver.com/movies/action/movie.jsp 라는 사이트가 존재한다고 가정했을 때 https://naver.com/movies/action/ 과 https://naver.com/movies/ 를 요청하는 것이렇게 요청하는 이유는 보통 이렇게 요청 시 에러 페이지가 발생하곤 하는데 여기서 버전 정보 등 공격에 도움이 될 수 있는 추가적인 정보를 얻을 수 있거나 중요 정보가 노출될 수 있기 때문이다.이번 .. 2024. 7. 17. 이전 1 2 3 4 ··· 22 다음