Security in CPS/CyberAttack
-
와이어샤크 패킷 분석 by Overpass 2 - Hacked (TryHackMe)Security in CPS/CyberAttack 2022. 1. 20. 06:58
우선 아래 사이트에서 제공하는 패킷 덤프를 다운받은 후에 와이어샤크로 열어봅니다. https://tryhackme.com/room/overpass2hacked TryHackMe | Overpass 2 - Hacked Overpass has been hacked! Can you analyse the attacker's actions and hack back in? tryhackme.com 파일에는 여러 주소 정보가 혼합되어 있는데 우선 의심스러운 아이피, 192.168.170.145 를 추적해 봅니다. 이를 위해 Source IP 를 기준으로 정렬을 시키고 초기 연결을 분석해봅니다. HTTP 를 이용해 연결을 시도하고 있는데요. 이중에서 POST method 를 이용해 서버로 Request 요청을 좀 더 ..
-
[tryhackme] Privilege Escalation: SUIDSecurity in CPS/CyberAttack 2022. 1. 2. 08:26
아래 링크는 리눅스 시스템에 포함되어 있는 프로세스 중에서 SUID 가 설정되어 있는 경우 침투하는 방법에 대해 잘 설명을 해주고 있습니다. https://gtfobins.github.io/gtfobins/base64/#suid base64 | GTFOBins .. / base64 File read SUID Sudo File read It reads data from files, it may be used to do privileged reads or disclose files outside a restricted file system. LFILE=file_to_read base64 "$LFILE" | base64 --decode SUID If the binary has the SUID bit set, ..
-
[tryhackme] Privilege Escalation: Kernal ExploitsSecurity in CPS/CyberAttack 2021. 12. 31. 09:49
CVE-2015-1328 Linprivsec 에 있는 Privilege Escalation: Kernel Exploits 문제 해결 과정을 간단하게 정리해 보았습니다. 1. 우선 문제에서 주어진 사용자 이름과 비밀번호를 이용해 서버에 접속합니다. 2. 주어진 적은 권한 안에서 서버의 정보들을 가져옵니다. e.g.,) id, uname -a, whoami, ... 3. Kernel version 1.13.0 정보를 가지고 관련 exploit 이 있는지 exploitdb에서 검색을 해봅니다. 4. 37292.c 파일을 열어봅니다. 친절하게도 실행과정을 자세하게 설명하고 있습니다. 5. 공격 머신에서 웹 서버를 실행시킵니다. $> sudo python3 -m http.server 6. 타켓에서 exploit ..
-
[Meterpreter] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.Security in CPS/CyberAttack 2021. 12. 29. 07:21
메타플로잇의 Meterpreter에서 Hashdump 입력시 다음과 같이 에러 메세지 "priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect" 를 발견하게 되었는데요. System 도메인을 가진 프로세스 임에도 해당 리소스에 접근이 불가능한 상태였습니다. meterpreter> getpid meterpreter> ps 아마도 (이건 추가 확인이 필요함) Privilege 에 따른 접근 제어가 이루어지기 때문에 해당 파일에 접근이 불가능한것 같습니다. 설정되는 Privilege 종류는 아래 명령어로 확인이 가능합니다. meterpreter> getprivs [해결책] ps 로 확인한 다른 프로세스로 이주하여 hashdump를 수행..
-
[OpenVas] Default AccountSecurity in CPS/CyberAttack 2021. 6. 28. 13:20
* 반드시 설정 초기에 화면으로 출력되는 비밀번호를 기억해 두길 바랍니다. 별 생각 없이 Openvas를 설치한 후 실행을 시키려다 보니 로그인 화면에서 시간을 낭비하게 되었네요. 다른 오픈 프로그램과 유사하게 단순한 로그인 패스워드가 설정이 되어 있는 걸로 착각해 가능한 패스워드(예로 12345) 를 입력해 보았지만 로그인 실패 메세지만 반복적으로 표시가 됩니다. 구글링을 통해 비밀번호 변경을 시도해 보았지만 에러 메세지도 없고 문제는 계속 발생하여 결국 재설치를 수행해야만 했습니다.
-
SQL Injection (aka SQLi) AttackSecurity in CPS/CyberAttack 2021. 1. 17. 12:17
[소개] SQL (Structured Query Language) Injection 공격은 타켓이 사용하고 있는 데이터베이스에서 수행되는 쿼리문을 처리하는 과정에서의 취약점을 이용해 수행하는 공격입니다. 공격자는 타켓 서버로 의심되는 SQL 코드를 주입하여 접근 권한이 없는 정보를 취득하려고 시도합니다. 이 정보들 중에서 민감한 정보들 예를 들면, 사용자 계정정보, 패스워드 해시, 또는 임직원의 고용정보를 획득할 수 있습니다. [공격방법] 직접 입력: OR 연산자를 이용해 쿼리문을 항상 참으로 만들고 '--' 또는 ";" 연산자로 이후에 수행된 쿼리문을 비활성화 시킵니다. {"email": "' or 1=1--", "password":"a"} {"username": "admin or 1=1--", "pa..
-
Brute Force AttackSecurity in CPS/CyberAttack 2021. 1. 17. 12:11
[정의] 브루트 포스 공격이란 타인의 계정 로그인을 위한 비밀번호를 알기 위해 수행하는 공격으로 모든 가능한 단어나 문자의 조합을 이용해 로그인을 시도하는 공격입니다. 사용가능한 모든 문자의 조합을 만들어서 시도하는 방법으로 시간이 많이 소요되는 공격이지만, 시간이 무한정 허락한다면 결국에는 비밀번호를 찾아 낼수 있는 공격입니다. 문자들을 조합해 비밀번호를 알아내는 이 방법은 허용되는 문자의 형태나 비밀번호 길이에 따라 가능한 조합의 수는 무한정 커지게 됩니다. 따라서, Dictionary Attack 과 같은 방법을 이용해 경우의 수를 줄여서 공격을 수행하는 경우가 많습니다. Dictionary Attack 은 통계/역사적으로 사용자들이 많이 사용하는 비밀번호들을 나열한 문자열의 리스트를 이용해 로그인..