취약점9 [Android] 1.2. 앱 무결성 검증 취약점 개요앱 무결성 검증 취약점은 앱 소스코드, 리소스 및 XML 파일 등이 변조되었을때 무결성을 검증하지 않아 변조된 앱을 실행할 수 있게 되는 취약점으로 볼 수 있다.기본적으로 앱 변조의 경우 디컴파일 및 리패키징이 가능해야하며, 1.1 암호화 및 난독화 취약점 존재로 인해 내부 코드 자체가 어느정도 분석이 가능해야 원활한 앱 변조가 가능해지게 된다.점검 방법점검 방법에는 기본적으로 앱의 아이콘을 변경하거나 내부에 Toast 메시지를 출력하는 코드를 삽입하여 출력이 되는지 확인하는 방법으로 진행했다.앱 아이콘 변경의 경우 Manifest.xml 파일에서 변조할 수 있다. 보통 mipmap 경로 내부에 아이콘 이미지가 존재하는데 해당 코드를 변조함으로써 확인하는 간단한 방식이지만 보통은 앱 아이콘 변경이 아.. 2024. 6. 19. 세션 하이재킹 툴 [햄스터와 페릿] 햄스터-피해자로부터 들어오는 세션쿠키를 허용하는 프록시 청취자로서, 햄스터로 청쥐한 모든것들이 공격자의 컴퓨터에서 웹프록시를 통해 볼수 있다. 서버를 만들어서 청취를 한다. - 페릿의 정보를 이용 페릿-같은 네트워크 (LAN)에 들어오는 피해자의 모든 데이터 도청 및 쿠키를 훔쳐낼수 있다. 웹브라우저에서 하는 모든 행동을 쿠키로 저장, 햄스터 서버에 전달한다. 즉, 이 도구를 사용하면 같은 네트워크 안에 있는 컴퓨터들을 세션 하이재킹해서 쿠키를 얻어 도청을 할 수 있게되는 도구입니다. [명령어 및 사용법] apt-get install hamster-sidejack apt-get install ferret-sidejack 위 두 명령어로 도구를 설치해줍니다. # hamster 위 명령어를 넣어주면 서버.. 2023. 12. 27. 브라우저 링크에 방문한 것으로 좀비pc로 만드는법 [beEf-XSS] 설치방법 - 칼리리눅스에서 apt-get update && apt-get upgrade를 해준 뒤 apt-get install beef-xss 명령어로 다운로드 받아줍니다. 사용 방법은 cd /usr/share/beef-xss 명령어로 이동 후 ./beef 명령어로 실행합니다. 처음 실행하면 default username과 password로 로그인하지 말라고 실행이 안되는데 config.yaml 파일 [영어로 경로와 설명이 나옵니다.] 을 vim이나 leafpad 등으로 여신 뒤 beef beef 로 된 유저네임과 패스워드를 원하는대로 바꿔주시면 됩니다. 그 후 metasploit과의 연동을 해주면 좋은데 config.yaml 파일에서 metasploit enable 부분을 true로 변경, beef-x.. 2023. 12. 27. 취약점 분석도구 nessus 사용법 [명령어 및 사용법] >service nessusd start - 네서스 데몬 실행 >service postgresql start >https://[아이피주소 혹은 칼리리눅스 도메인명]:8834 - 브라우저에 해당 명령어를 입력해서 네서스로 접속합니다. ex)https://kali:8834 or https://192.168.0.1:8834 그후 계정명과 비번을 넣고 접속합니다. 왼쪽 상단 new scan을 누르면 여러 scan을 사용할 수 있습니다. [베이직 네트워크 스캐닝] 왼쪽 상단 new scan-basic network scan name은 아무거나, 운영체제 명 등 넣어줍니다. description은 주석 targets에 타겟 아이피주소 넣고 save 해줍니다. 그러면 scans 목록에 나오는데 .. 2023. 12. 27. 이전 1 2 3 다음