K-Shield에서 제공 받은 이미지 파일로 실습을 진행 하였다.
모의해킹 대상 정보
개요 : fngs.kr 웹사이트 대상 모의침투 테스트
범위 : fngs.kr 및 *.fngs.kr
모의해킹 대상의 정보를 수집하는 방식에는 스캐닝, OSINT 등 여러가지 방식이 존재한다. 다만 실제 공겨과 달리 모의해킹에서는 정보를 수집할 때 대상 시스템에 영향을 주지 않는 선에서 수집을 해야한다.
정찰 reconnaissance
nmap
nmap -O -sS -sV dev.fngs.kr -T3
fngs.kr 이 열리지 않아서 dev.fngs.kr로 대체 했다. 실습할때는 됬는데 왜 지금은 안되냐..
-O : 운영체제에 대한 정보를 추정한다.
-sS : SYN 패킷을 보내어 SYN/ACK로 응답이 ACK 대신 RST 패킷을 전송함으로써 세션 성립이 되지 않도록 한다. 일반적으로 이런 타입의 로그는 기록되지 않아 공격자들이 주로 사용하는 스캐닝 방식이다.
-sV : 활성화된 포트에 대해서 서비스와 버전정보를 함께 스캔한다.
-T3 : nmap의 스캔 속도를 조정할 수 있는 템플릿 중 Polite scan에 해당한다. T뒤에 붙은 숫자가 높을 수록 스캔 속도가 빨라진다 T3는 nmap에 defalut 값이다. T0~T5까지 존재 예시로 T0은 가장 느린 스캔 방식이면서 IDS회피용을 이용된다.
nmap -sU -F dec.fngs.kr
-sU : UDP 포트 스캔
-F : UDP 포트 특성상 스캔이 오래 걸리기 때문에 -F 옵션을 사용해 가장 흔한 100개의 포트 스캔
뭐 일단 위는 하나의 포트만 열려있도 뜬다.
예시
PORT STATE SERVICE
111/udp open rpcbind
161/udp open snmp
520/udp open route
DNS 정보 조사
WHOIS
후이즈를 사이트를 이용해 정보를 확인 할수 있다.
fierce
fierce -dns fngs.kr
위와 같이 fngs.kr 말고 아까 계속 사용하던 dev.fngs.kr 서버를 찾을 수 있게된다. 우리는 이 곳을 모의해킹 할 것이다.
Web 응용프로그램 정보 조사
whatweb
whatweb -v dev.fngs.kr
whatweb을 이용하여 응용프로그램을 조사 할수 있게 된다.
apache, wordpress, jquery, php 버전 등등
wordpress 플러그인 정보 수집
wpscan
wpsacn --url dev.fngs.kr
갑자기 wpscan이 오류가 떠 이미지는 준비하지 못했다.
어플리케이션 취약점 식별
위의 정보를 토대로 얻을 수 있는 정보는
웹 서버 종류 및 버전
사용 언어 종류 및 버전
프레임워크 종류 및 버전
대상 시스템의 어플리케이션 별 취약점 식별 가능
ex) Apache 2.4.7 버전의 CVE 확인, PHP5.5.9 버전의 CVE 확인
우리는 likes dislikes에 존재하는 취약점을 통해 실습을 진행 하게 될 것이다.!!
이 글은 K-Shleid 주니어 8기의 모의해킹 심화과정의 내용이며 공부한 내용을 바탕으로 쓰는 글이다.
모든 저작권은 K-Shleid 주니어에 있다.
참고
'🔒 정보보안 > 🎇 모의해킹' 카테고리의 다른 글
모의해킹 실습과정 - 5 (0) | 2022.08.02 |
---|---|
TTPs 와 ATT&ck - 3 (0) | 2022.08.02 |
모의해킹 업무 절차 - 2 (0) | 2022.07.30 |
모의해킹이란? - 1 (0) | 2022.07.30 |