목록전체 글 (16)
인프라

'Blind SQL' 인젝션은 쿼리의 결과를 참과 거짓으로만 출력하는 페이지에서 사용하는 공격이다. 출력 내용이 참 / 거짓 밖에 없어서 그것을 이용하여 데이터베이스의 내용을 추측하여 쿼리를 조작한다. - 에러 메시지를 통해 직접적으로 정보를 획득하지 않음 - 눈에 보이지 않기 때문에 일일이 하나씩 유추해서 원하는 결과를 얻어야 함 - 공격자가 유추한 데이터를 SQL Query에 대입하여 결과를 참/거짓으로 구분하여 데이터를 획득 - 참/거짓을 구분할 수 있는 서버의 응답이 필요 함 예를 들어 여기서 로그인을 하면 결과값(성공,실패)이 반환되는 경우를 의미함 > 성공이냐 실패냐가 명확한 페이지가 공격대상 where id='' //id의 값이 빈값으로 이루어진 id가 있는가? 거짓 >앞 조건의 거짓 값을 ..

#vi /etc/elasticsearch/elasticsearch.yml # 서비스 시작 자바로 동작 확인 [root@node ~]# curl -XGET --cacert /etc/elasticsearch/certs/http_ca.crt --user "elastic:N92bVcCuqUEybkZTVUBf" "https://node.kitri.com:9200" [root@node ~]# curl -XGET --cacert /etc/elasticsearch/certs/http_ca.crt --user "elastic:N92bVcCuqUEybkZTVUBf" "https://node.kitri.com:9200/_cat/nodes" 192.168.8.13 67 68 95 4.58 3.73 3.82 cdfhilmrst..

메트릭비트 확인 http://node-1.kitri.com:5601/app/management/data/index_management/indices 메트릭비트 -> 리눅스 상태정보(log)를 확인할 수 [root@ns1 ~]# filebeat modules enable apache [root@ns1 ~]# vi /etc/metricbeat/metricbeat.yml [root@ns1 ~]# vi /etc/hosts [root@ns1 ~]# mkdir /etc/metricbeat/certs [root@ns1 ~]# systemctl enable metricbeat.service Created symlink from /etc/systemd/system/multi-user.target.wants/metricb..

beats : 로그(데이터)를 수집하는 어플 logstash : 데이터를 가공(사전) 처리하는 어플 leasticsearch : 검색엔진 (데이터베이스) kibana : 시각화 web server (log) ---> beats --> file server(log) ---> beats --> elasticsearch (9200번) beats --> web server(log) ---> beats --> file server(log) ---> beats --> logstash(사전처리) --> elasticsearch (9200번) beats --> port 9200 - log 수집 port 9300 - 동기화 superuer is : pw *** 비밀번호 꼭 저장해 두기 비밀번호 리셋 Reset the p..

DVWA 주로 javascript 를 사용하는 공격으로 취약한 웹 어플리케이션에 삽입 후 다른 사용자에게 전달하여 클라이언트 측 웹브라우저를 공격하는 기법입니다. OWASP top 10 중에서도 SQL injection과 함께 빈도수가 높은 공격 중 하나입니다. 기본적으로 가 삽입된 페이지나 링크를 타고 접속하게 될 경우 클릭한 사용자의 세션 쿠키값이 노출이 되고 노출된 중요 값들은 document.location=공격자의 웹서버로 전달되기 때문에 공격자는 클릭한 사용자 또는 관리자를 기반으로 마치 자신도 정상적인 사용자, 관리자로 하여금 위장하여 악의적인 행위를 할 수가 있게 됩니다. https://tggg23.tistory.com/63 [DVWA] XSS(Cross Site Scripting) 안녕하..

히드라 히드라 역시 칼리 등과 같은 모의 침투 운영체제에서 기본으로 제공하는 무차별 대입 공격 도구다 . #hydra -L 계정이름 -P wd.txt -f ip 종류 모듈 ms-sql-brute. nse 모듈을 이용해 MS-SQL 서버를 무차별 대입 공격 MSF 보조 기능의 구문은 use auxiliary처럼 시작하지만 MSF 침투 기능의 구문은 use exploit 처럼 시작 또한 윈도우 계열의 운영체제를 대상으로 수행하는 MSF 침투 기능의 모듈은 /usr/share/doc/metasploit-framework/mod미es/ex이에/windows 디렉토리에 위치 psexec.rb 모듈을 이용한 침투 SMB 서비스 취약점에 기반해 작성한 psexec.rb 모듈을 이용하면 해당 운영체제로 침투를 수행 -..