![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/AYclX/btrX2oJ4V6p/d0uBmunCknXp5Brnwg27Sk/img.png)
* 피싱 → 개인정보 (Private data)와 낚시 (Fishing)의 합성어로 인터넷 이용자들에게 유명 회사를 사칭하는 e-메일을 보내고, 위장된 홈체이지에 접속하도록 유도하여 계좌번호, 주민등록번호, 로그인 비밀번호, 인증서 암호 등의 개인정보를 입력하도록 함으로써 얻은 이들 정보를 이용해 금융사기를 일으키는 신종 사기수법이다. → 사회공학공격을 하기 위한 공격도구 모음인 setoolkit 사용 (se는 social engineering 을 의미) → 툴을 이용해 구글 사이트로 위장한 피싱사이트를 생성함. → 희생자는 공격자의 주소인 192.168.45.230으로 접속하게 된다면 구글로 위장한 피싱사이트로 이동하게 된다 → 공격자가 희생자에게 문자나 이메일등으로 http://192.168.45.2..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bpQWpF/btrXXhRaIRJ/HecTknIdZYWLswIOoj19lk/img.png)
* Stored XSS → 공격자가 게시판등에 악의적인 스크립트를 저장해두고 사용자가 해당 게시판을 클릭 할 경우 해당 스크립트가 실행돼서 악의적인 행위가 클라이언트 측에서 발생하는 공격 () 처럼 게시판 글 클릭 시 사용자의 쿠키 값을 쿼리스트링으로 담아 공격자의 서버(192.168.56.2의 attacker.php 파일)로 전달할 수 있음. * Stored XSS 실습 → 게시판에 악의적인 스크립트을 저장해서 게시글에 접근 시 사용자 측에서 악의적인 행위가 발생할 수 있는지( 사용자 측에서 스크립트가 실행되는지) 알아보기 위해 사용자의 쿠키값을 출력하는 스크립트를 작성 후 저장 → 저장된 게시글을 클릭할 경우 스크립트가 사용자 측에서 실행되어 사용자 쿠키값이 출력되는 모습임. → 스크립트가 동작한 페..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/wqsMw/btrXUqhawXa/8ccN59K43SeAD65APiTuo1/img.png)
* LFI와 RFI 공격의 취약점 발생 지점 → LFI 공격과 RFI 공격은 include() 또는 require() 함수를 사용할 때 발생할 수 있는 취약점이다. include() 또는 require() 함수는 다른 파일을 불러와 현재 파일의 일부인 것처럼 사용하는 함수이다. 주로 웹 페이지를 만들 때 웹 페이지의 각 부분을 나눠서 제작한 뒤 include 기능을 사용해서 각 부분들을 조합해 하나의 페이지를 만든다 * LFI (Local File Inclusion) → 공격 대상 서버에 존재하는 파일을 include 함수의 입력값으로 전달해 파일을 열람할 수 있는 취약점 → 현재 쿼리스트링으로 웹 서버의 어떤 파일을 웹 페이지에 포함시킬지 결정할 수 있는 상태이다. → page 쿼리 스트링의 page ..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bIwNcA/btrXM3zChbP/YCrOKUSsiHLAfh1rvKsDAK/img.png)
* Webshell → 공격자가 서버에 명령을 내릴 수 있는 동적파일(php,asp 등)을 서버에 업로드하고 직접 URL 호출을 하면 동적파일이 서버 측에서 처리되고 공격자에게 응답함으로써 서버에 명령을 내릴 수 있는 인터페이스(웹 페이지)를 제공 하게되는 공격임 이 공격의 핵심은 1) 파일 업로드 하기, 2)업로드된 위치 찾기 이다. * Webshell 실습 → 공격자는 해당 명령어를 통해 리버스 쉘이 포함된 php 파일(shell.php)을 생성 ▶ -p php/reverse_php: 리버스쉘이 포함된 php 파일을 생성 ▶ LHOST : 리스닝 호스트 (공격자) ▶ LPORT: 리스닝 호스트의 포트번호 (공격자) ▶ -f raw > shell.php : 출력방식은 raw 방식이며 출력 리다이렉션을 ..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/7Y6Ho/btrXK7IUTOL/PIhK4BKlZRl5qMI0JdZbC1/img.png)
* SQL injection → 사용자의 입력값을 받는 부분에 공격자가 임의의 값을 삽입해서 서버 사이드 스크립트에 있는 sql 쿼리를 완성시켜 DB로 쿼리를 날려 DB 정보를 탈취,삭제,조회 할수 있는 공격 * SQL injection 실습 ※ DVWA 가상머신에서 ifconfig를 입력 후 ip주소를 확인한 뒤 URL에 입력해서 DVWA 페이지에 접속할 수 있음. (id: admin, password: password) → 3을 입력하면 ID가 3인 계정의 정보가 정상적으로 출력 → 첫 번째 사진의 결과를 통해 SELECT First_name, Surname FROM 테이블이름 WHERE ID='사용자 입력값'과 같은 쿼리를 서버사이드 스크립트에서 사용한다고 예측 가능. → a' or 'a'='a를 ..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/8i4e9/btrXgwgIQ0n/dkuvXf2wkzqJoh35UXxNw1/img.png)
* 웹 스캐닝 → 일반적으로 만들어놨을것 같은 파일명을 해당 웹 페이지 URL에 대입해보면서 파일을 스캔하는 공격이다 → 웹 스캐닝을 위해 dirbuster을 입력 후 실행한다 → 스캔할 웹 페이지 주소(http://192.168.45.59)와 사전대입공격에 사용할 사전파일(directory-list-2.3-small.txt) 을 등록한 뒤 start를 눌러 사전대입공격을 수행해준다. → 위 사진은 directory-list-2.3-small.txt 사전파일에 담긴 파일명 리스트들이다. → 웹 스캐닝 결과 응답이 200(OK)인 파일들이 보이며 http://192.168.45.59 페이지의 하위 디렉터리에 해당 파일들이 존재한다는 사실을 알 수 있다. → 위 결과를 바탕으로 test.php 파일이 존재하..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/co7Uzd/btrXgqAysaT/nRFu0KuKiiz0qtgCTFc40K/img.png)
* Port Scan → 포트스캔이란 스캔 대상에 특정 패킷을 보내서 어떤 서비스 포트가 열려있고 닫혀있는지를 스캔하는 기법이다. → nmap -sn 192.168.45.1-255 --open 명령어를 통해 192.168.45 대역의 호스트들 중 ping 스캔(-sn)을 한 뒤 오픈 상태인 호스트들의 ip와 MAC 주소를 출력한다. 우리가 스캔할 대상은 IP가 192.168.45.59인 호스트이다 → 해당 명령어를 통해 스캔대상의 open 포트 정보와 운영체제 정보를 출력함 ▶ -O : 스캔대상의 운영체제 정보를 출력 ▶ -sV : 스캔하는 포트가 사용하는 서비스가 무엇인지, 그 서비스 버전은 무엇인지를 스캔 ▶ -sS : SYN 스캔을 수행 * SYN Scan → 위 사진은 nmap -O -sV -sS..
![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bvWOSS/btrWXi4ngy8/5wBM3IhM7gMUGprokjAvg1/img.png)
* Ping → Ping은 ICMP echo request 와 ICMP echo reply를 사용하며 Ping(ICMP echo request)을 타겟으로 보내게되면 ICMP echo reply 응답이 오게 된다. → 칼리리눅스(192.168.45.230)에서 구글(8.8.8.8) 로 Ping (ICMP Echo request) 전송 → 구글에서 칼리리눅스 쪽으로 ICMP Echo Reply 응답이 옴 * Ping Sweep → 특정 네트워크에 존재하는 호스트들에 ping을 보내고 응답 여부를 확인해서 해당 네트워크에 어떤 단말기들이 연결되어 있는 지 확인하는 기법이다. (만약 해당 호스트가 활성화 되어 있다면 응답이 돌아올 것이다) → 192.168.45.1 ~ 192.168.45.255 호스트들을 대..
* 구글 해킹 → 구글의 검색 엔진을 이용해서 해킹에 필요한 정보를 수집하는 것 ▶ site:[도메인주소] ex. site:www.sch.ac.kr → 해당 사이트 페이지만 검색 ▶ filetype:[파일타입] ex. filetype:xslx, filetype:pdf → 원하는 파일타입만 지정해서 정보를 검색 ▶ cache:[도메인주소] ex. cache:www.sch.ac.kr → 삭제된 페이지더라도 캐시에 저장된 페이지가 존재할 경우 캐시 페이지를 보여줌 ▶ inurl:[문자] ex. inurl:naver → url에 "naver" 문자가 포함된 페이지 정보를 검색함