
* SQL injection → 사용자의 입력값을 받는 부분에 공격자가 임의의 값을 삽입해서 서버 사이드 스크립트에 있는 sql 쿼리를 완성시켜 DB로 쿼리를 날려 DB 정보를 탈취,삭제,조회 할수 있는 공격 * SQL injection 실습 ※ DVWA 가상머신에서 ifconfig를 입력 후 ip주소를 확인한 뒤 URL에 입력해서 DVWA 페이지에 접속할 수 있음. (id: admin, password: password) → 3을 입력하면 ID가 3인 계정의 정보가 정상적으로 출력 → 첫 번째 사진의 결과를 통해 SELECT First_name, Surname FROM 테이블이름 WHERE ID='사용자 입력값'과 같은 쿼리를 서버사이드 스크립트에서 사용한다고 예측 가능. → a' or 'a'='a를 ..

* 웹 스캐닝 → 일반적으로 만들어놨을것 같은 파일명을 해당 웹 페이지 URL에 대입해보면서 파일을 스캔하는 공격이다 → 웹 스캐닝을 위해 dirbuster을 입력 후 실행한다 → 스캔할 웹 페이지 주소(http://192.168.45.59)와 사전대입공격에 사용할 사전파일(directory-list-2.3-small.txt) 을 등록한 뒤 start를 눌러 사전대입공격을 수행해준다. → 위 사진은 directory-list-2.3-small.txt 사전파일에 담긴 파일명 리스트들이다. → 웹 스캐닝 결과 응답이 200(OK)인 파일들이 보이며 http://192.168.45.59 페이지의 하위 디렉터리에 해당 파일들이 존재한다는 사실을 알 수 있다. → 위 결과를 바탕으로 test.php 파일이 존재하..

* Port Scan → 포트스캔이란 스캔 대상에 특정 패킷을 보내서 어떤 서비스 포트가 열려있고 닫혀있는지를 스캔하는 기법이다. → nmap -sn 192.168.45.1-255 --open 명령어를 통해 192.168.45 대역의 호스트들 중 ping 스캔(-sn)을 한 뒤 오픈 상태인 호스트들의 ip와 MAC 주소를 출력한다. 우리가 스캔할 대상은 IP가 192.168.45.59인 호스트이다 → 해당 명령어를 통해 스캔대상의 open 포트 정보와 운영체제 정보를 출력함 ▶ -O : 스캔대상의 운영체제 정보를 출력 ▶ -sV : 스캔하는 포트가 사용하는 서비스가 무엇인지, 그 서비스 버전은 무엇인지를 스캔 ▶ -sS : SYN 스캔을 수행 * SYN Scan → 위 사진은 nmap -O -sV -sS..