Security/security, hackering7 [Malwaretraffic analysis] SecurityOnion, SGUIL, Networkminer, Xplico Malwaretraffic analysis 기본 툴 세팅 일단 SecuriyOnion을 Vmware로 구동시킨다. 아이디/비밀번호는 black/black이다. SGUIL과 Xplico는 setup에다 갔다놓고 설정을 하고, xplico시작시에는 오른쪽의 명령어를 통해 실행시킨다. 위의 체크한 것을 따라서 case를 만들고, new session까지 만들어준다. 다 만들고 들어가서 악성파일이 있는 패킷 정보가 들어있는 파일을 업로드 하면 다음과 같이 나온다. 실습을 통해 익히는 원리 sguil에 로그인 해준다. 아이디와 비밀번호는 아까 전 setup에 갖다 놓았을 때 설정한 아이디와 비번이다. 처음에는 아무것도 나오지 않을 것이다. root@black-virtual-machine:/home/black/De.. 2023. 8. 25. [WebGoat]password reset solution 6 자신의 아이디@webgoat.org를 적고 클릭한다. 그러면 이런 화면이 나온다. 바로 패스워드를 변경할 수는 없다. 그래서 다시 WebGoat로 가준다. Tom@~이 부분으로 다시 로그인 하는 것을 burpsuite로 잡아온다. 맨 처음 한번 send로 보내준 후 9090으로 포트를 바꿔서 더 보내준다. 그리고 나면 메일을 보냈다고 뜰 것이다. 그 후 Intercept를 꺼주고 WebWolf파일에 들어가준다. 그리고 Incoming requests에 들어가서 마지막으로 온 Request에 들어가서 복사해준다. 그리고 이것을 /PasswordReset부터 붙여준다. 그런 다음 패스워드를 리셋한다. 그리고 나면 새로운 비밀번호가 바뀌었다고 뜰것이다. 아무것도 안뜬다면 Intercept off를 해주고 다시.. 2023. 8. 24. WebGoat Insecure Direct Object References 2번 인증은 되었지만 인가로 권한을 남용하게 되면 접근 하지않아야 될 객체에도 접근 할 수 있을 것이다. 이러한 점이 취약점이 된다.일단 로그인을 해야 다음 단계가 진행된다. 3번 view Profile을 눌러보면 3가지 속성이 나오는데 안 나오는 2가지 속성을 확인하는 것이다. burpsuite로 캡쳐해보면 role,userId이 숨겨진 것을 볼 수 있다. 4번 WebGoat/IDOR/profile/2342384 WebGoat/IDOR/profile의 형식에 이전의 문제에서 나왔던 userId를 적어서 찾을 수 있다. 입력값을 입력하면 성공한 것을 확인할 수 있다. 2023. 8. 24. WebGoat Cross Site Scripting XSS 문제 2번 F12를 열고 console창에 alert(document.cookie)라고 입력한다. 그리고 창을 하나 더 열고 똑같은 사이트에 alert(document.cookie)를 입력한다. 확인 후 yes를 누르면 성공이다. 문제 7번 문제를 보자. 분명히 card number를 입력하는 칸에는 숫자만 입력되어야 할 것이다. 첫번째 문자를 입력해보면 아무것도 출력되지 않는다. 반면 카드 번호에 문자를 넣으면 출력이 된다. 만약 카드 번호 부분에 저렇게 보안이 취약하다면 결제 등 사고가 많이 일어날 수도 있다. 문제 10번 문제를 쳐보면 test code를 위한 route를 찾는 것을 볼 수 있다. GoatRouter.js를 열어보면 보면 testroute에 대한 정보를 확인 할 수 있다. 이를 대입.. 2023. 8. 24. 이전 1 2 다음