목록2025/01/03 (3)
kjh00n의 기록저장소
Parameter Brute Forcing● WEB 요청시 클라이언트가 서버로 전달하는 파라미터 값을 무작위로 대입하는 공격 ● 권한이 없는 다른 정보 획득 가능 ● 인증 우회 용도로도 사용 가능 칼리 리눅스에서 burpsuite 입력하고 다 Accept 한 다음에 설정에서 폰트크기 설정하고 UTF8로 설정해야 된다.
Basic 인증 공격● ID/PW를 Base64 방식으로 인코딩하여 전달한다.cd /var/www/htmlmkdir authvim auth.htmlhydra (TUI)● hydra -l [공격할 계정명] -p [공격할 계정의 패스워드] [공격대상] [프로토콜] [파일 경로] ● hydra -L [계정명이 담긴 파일] -P [패스워드가 담긴 파일] [공격대상] [프로토콜] [파일 경로]http대신 ftp, ssh 등 다른 프로토콜도 가능하다 [user와 password 파일 안에 들어있는 값에 따라서 알아올 수 있는 값들이 달라진다.]USER에는 user파일 안에 있는 값이 들어가고 PASS에는 password파일 안에 있는 값이 들어간다history는 hydra가 실패했는지 성공했는지 알 수 없기 때문에..
홈페이지 분석192.168.50.50 (홈페이지 구성) index.php → style_contents.css → head.php → style_head.css index.php(메인)head.php(메뉴)→ index.php→ board/board_list.php→ member/login.php→ member/register.php board/board_list.php(게시판 글 리스트)→ board_view.php → board/board_view.php?num=??? board_view.php (분석) (게시판)사용자가 입력한 게시글 번호를 확인, 조회, 출력(DB 접속, SELECT SQL문 작성, 질의, 결과 출력) → 조회 성공 시에는 게시글 출력이 되지만 조회 실패 시에는 아무것도 출력되지 ..