WebGoat - A1 injection (Compromising Integrity with Query chaining) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

WebGoat - A1 injection (Compromising Integrity with Query chaining)

토비와 밥이 Smith보다 더 많은 돈을 버는 것 같다는 것을 방금 알았다. 월급을 바꿀 수 있다는 내용이 적혀있다. 기억하십시오: 귀하의 이름은 John Smith이고 현재 TAN은 3SL99A입니다. 주어진 정보를 입력해서 테이블을 확인해보자. Employee Name에 참인 구문과 동시에 끝을 주석처리로 입력하면, 문제의 제목처럼 Query chaining 이 필요하다. 쿼리가 끝나는 부분에 ; 를 작성하여 뒤에 쿼리 문을 하나 더 넣을 수 있다. Employee Name 부분에 작성을 하자. 1'; UPDATE EMPLOYEES SET SALARY = 99999 where LAST_NAME = 'Smith';-- 끝은 주석 처리라서 TAN 값은 무엇이 와도 상관없다. 부자가 된 Smith

2021.08.27 게시됨

WebGoat - A1 injection (Compromising confidentiality with String SQL injection) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

WebGoat - A1 injection (Compromising confidentiality with String SQL injection)

당신은 대기업에서 일하는 John Smith 라는 직원이다. 회사는 모든 직원이 자신이 근무하는 부서와 급여 등 자신의 내부 데이터를 볼 수 있는 내부 시스템을 갖추고 있다. 시스템에서는 직원이 고유한 인증 TAN을 사용하여 데이터를 볼 것을 요구한다. 현재 TAN은 3SL99A 이다. 항상 연봉이 가장 높은 직원이 되고자 하는 충동이 있기 때문에 시스템을 활용해서 자신의 내부 데이터를 보는 대신 모든 동료의 데이터를 검토하여 현재 급여를 확인하고자 한다. 아래 양식을 사용하여 직원 테이블에서 모든 직원 데이터를 검색하시오. 필요한 정보를 얻기 위해 특정 이름이나 TAN을 몰라도 된다. 요청을 수행하는 쿼리는 다음과 같다. "SELECT * FROM employees WHERE last_name = '"..

2021.08.27 게시됨

WebGoat - A1 injection (String SQL injection) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

WebGoat - A1 injection (String SQL injection)

burp suite으로 접속한 WebGoat 이다. String SQL injection을 다루고 있는데. retrieve all the users from the user table이 목표가 되겠다. 주어진 쿼리 문을 살펴보자. "SELECT * FROM user_data WHERE first_name = 'John' AND last_name = '" + lastName + "'"; last_name = ' ????? ' 이 물음표 부분에 우리가 스트링을 추가해서 모든 유저의 정보를 볼 수 있으면 된다. string injection 기법으로 or을 이용하겠다. or 을 사용하면 앞에 어떤 문장이 와도 상관이 없다. last_name = '' 이니까 last_name = 'komi' or '1'='1'..

2021.08.27 게시됨

TCP SYN Flooding, TCP Connection Flooding (모의 실습) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Exploit

TCP SYN Flooding, TCP Connection Flooding (모의 실습)

이 활동은 가상으로 구현된 모의 환경에서 실습을 다룹니다. 이 활동은 교육목적으로 진행하며 게시글 또한 불법이 아닌 교육목적으로 게시한 글임을 알립니다. 허가받지 않은 시스템의 접근과 해킹은 불법입니다. 공격자(kali), 피해자(Linux) 공격자가 시퀀스 넘버를 조작하여 SYN Flooding 공격을 수행한다. 피해자는 공격을 통해 telnet 접속이 불가능한 것을 확인한다. DoS 공격의 일종이다. 네트워크에서 서비스를 제공하는 시스템은 동시 사용자 수가 제한되어 있다. TCP의 3 way-handshake를 이용해 공격할 수 있다. 1. 존재하지 않는 클라이언트가 서버에 접속하는 것처럼 속여 SYN 패킷을 전송한다. 2. 서버는 클라이언트에게 SYN+ACK 패킷을 보낸 후 ACK 패킷을 대기한다...

2021.08.25 게시됨

DNS Spoofing (ettercap 모의 실습) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Exploit

DNS Spoofing (ettercap 모의 실습)

이 활동은 가상으로 구현된 모의 환경에서 실습을 다룹니다. 이 활동은 교육목적으로 진행하며 게시글 또한 불법이 아닌 교육목적으로 게시한 글임을 알립니다. 허가받지 않은 시스템의 접근과 해킹은 불법입니다. 공격자(Kali), 피해자(Linux) 공격자가 DNS Spoofing 공격을 수행한다. 피해자는 공격 패킷을 분석해 변형된 DNS 쿼리를 확인한다. service apache2 start 로 아파치 서비스를 시작해주고 vi /etc/ettercap/etter.dns 로 파일을 열고 ettercap과 관련된 DNS 설정을 변경한다. 이후 아래 과정의 일부는 ARP Spoofing 방식과 동일하다. sniff - unified sniff - eth0 host - host list - scan for hos..

2021.08.25 게시됨

ARP Spoofing (ettercap 모의 실습) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Exploit

ARP Spoofing (ettercap 모의 실습)

이 활동은 가상으로 구현된 모의 환경에서 실습을 다룹니다. 이 활동은 교육목적으로 진행하며 게시글 또한 불법이 아닌 교육목적으로 게시한 글임을 알립니다. 허가받지 않은 시스템의 접근과 해킹은 불법입니다. 공격 서버는 Kali 피해 PC는 Linux에서 실습한다. 공격자(Kali)는 피해자(Linux)가 Telnet 서버를 접속하는 패킷을 수집 및 분석하여 사용자의 ID, PW를 탈취한다. 피해자는 공격자의 패킷을 탐지하고 분석한 뒤 대응한다. sniff - unified sniff - eth0 host - host list - scan for hosts 이후 타겟 1, 2를 지정 (Add to Target 1,2) Targets - current targets 으로 타겟들을 확인한다. 그리고 Mitm -..

2021.08.25 게시됨

ARP Spoofing (arpspoof 모의 실습) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Exploit

ARP Spoofing (arpspoof 모의 실습)

이 활동은 가상으로 구현된 모의 환경에서 실습을 다룹니다. 이 활동은 교육목적으로 진행하며 게시글 또한 불법이 아닌 교육목적으로 게시한 글임을 알립니다. 허가받지 않은 시스템의 접근과 해킹은 불법입니다. 공격 서버는 Kali 피해 PC는 Linux에서 실습한다. 공격자(Kali)는 피해자(Linux)가 Telnet 서버를 접속하는 패킷을 수집 및 분석하여 사용자의 ID, PW를 탈취한다. 피해자는 공격자의 패킷을 탐지하고 분석한 뒤 대응한다. IP Forwarding을 이용해서 패킷이 전송되도록 한다. IP Forwarding 방법에는 - 운영체제에서 자체적으로 지원 (/etc/sysctl.conf 파일 편집) - fragrouter 같은 도구 사용 공격할 target PC의 IP 주소를 알아야한다. t..

2021.08.25 게시됨

반응형