Security
Hidden XSS? No User Interaction!
~1 min read
@kinugawamasato가 정말 멋진 페이로드를 가지고 왔습니다. 최근 글 XSS Bypass: alert_?_(45)에서 이야기 드렸듯이 요즘 XSS 벡터에 대한 리서치가 활발해지고 있는데요, 드디어 Hidden XSS에서 사용자 인터렉션을 유도할 필요가 없어졌습니다.
XSS Bypass: alert_?_(45)
1 min read
최근 @Gareth Heyes가 또 재미있는 브라우저 엔진의 규칙을 찾고 있습니다. X 통해서 몇가지 공유됬었는데요, 그 중 일부는 XSS 테스팅에 직접적으로 쓰일 수 있어 정리하여 공유해봅니다.
Revive ZAP with a Java Swap
3 min read
Recently, I encountered persistent crashes while running ZAP 2.15 on macOS. The issue seemed to stem from the bundled Java version. After some debugging and testing, I found a solution by downgrading the bundled Java version in ZAP.
Placeholder Trick for Security Testing
3 min read
최근에 저는 Burpsuite, Caido, ZAP을 모두 사용하고 있습니다. 기존 환경에서 Caido가 추가되었고, 여러가지를 실험중에 있습니다. 이 실험을 진행하면서 예상대로 돌아가지 않았던 것들이 많았지만 반대로 몇가지 얻어가고 있는 것들이 있습니다. 오늘은 그 중에 제가 잘 사용하지 않았던 트릭에 대해 바뀐 생각과 내용을 공유할까 합니다.
ZAP 2.15 Review ⚡️
~1 min read
ZAP 2.15가 릴리즈되었습니다. OWASP를 나오는 이슈로 인해 2.14가 빠르게 출시됬던 상태라 2.15까지의 기간 또한 짧았네요. 오늘은 2.15 버전에 대해 빠르게 리뷰해봅니다.
Malicious code in xz/liblzma 😱
1 min read
바로 어제 압축 처리를 xz 패키지의 upstream tarballs에서 악의적인 동작이 확인되어 이슈입니다. 결론은 xz 내 Malicious code가 삽입되었고 이로 인해 많은 시스템이 영향받을 것으로 보입니다. CVE-2024-3093를 할당받은 이 이슈에 대해 이야기해볼까 합니다.
Smuggling with JSON
2 min read
JSON은 YAML과 함께 자주 사용되는 포맷 중 하나입니다. K:V 형태의 단순한 구성이지만, JSON의 특성을 이용하면 데이터를 숨기고 Application의 잘못된 동작을 유도할 수 있습니다.
Preventing LLM Prompt Leak
1 min read
ChatGPT는 사용자 개개인이 Bot을 만들고 서비스할 수 있도록 제공되고 있습니다. 저도 제 편의를 위해 몇가지 만들어서 사용하는데 너무나도 쉬운 방법으로 Prompt를 읽어낼 수 있었네요.
Prompt Injection via Ascii Art
1 min read
LLM 모델을 사용하는 서비스에선 Prompt Injection과 같은 LLM Attack을 방어, 완화하기 위해 여러가지 보호 로직을 가지고 있습니다. 그리고 이를 깨기 위해서 독창적인 방식의 Prompt가 필요합니다.
PQ3 and PQC 🗝️
2 min read
Apple에서 조만간 iMessage에 PQ3라는 암호화 프로토콜을 적용할 예정이라고 발표했습니다.
DOM Handling with MutationObserver
3 min read
최근 ZAP은 SPA 기반의 앱을 쉽게 식별하기 위해 Client Side Integration 이란 기능을 추가했습니다. 이 이 때 DOM의 변화를 식별하기 위한 장치로 MutationObserver가 사용되었는데요. 오늘은 MutationObserver가 뭔지 그리고 보안 테스팅 시 어떻게 사용할 수 있을지 이야기해봅니다.
Lazy-loading iframe in Firefox
~1 min read
최근에 Firefox쪽에서 하나 업데이트를 예고 했습니다. 곧 img 태그에만 존재하던 lazy-loading이 iframe에도 적용되는데요. 성능적인 장점은 분명히 있겠지만, img와 달리 XSS의 리스크가 높은 iframe의 로드 시점을 통제할 수 있는 형태라 재미있는 이슈가 나올지 기대되기도, 반대로 또 걱정되기도 합니다.
WebAuthn과 Passkey
4 min read
여러분들은 패스워드 매니저를 사용하시나요? 저는 개인적으로 Apple의 암호 기능을 주로 사용합니다. 또한 icloud+도 사용하고 있어 이메일 가리기 + 암호 조합으로 가급적 서비스별로 계정과 패스워드가 겹치지 않는 상태로 유지하고 있습니다. 구글의 경우 Google password manager를 통해 비슷하게 사용하시는 분들도 있을거라고 생각합니다. Apple이나 Google의 이러한 기능들과 FIDO 관련 인증 방식들은 Passwordless의 대중화를 앞당겼고 이제는 Password를 입력하는 것이 점점 어색해지는 시기가 온 것 같습니다.
ZAP 2.14 Review ⚡️
3 min read
생각보다 엄청 빠른 주기로 ZAP 2.14 릴리즈가 발표되었습니다 🎉⚡️
XSS via reportError
1 min read
reportError란 함수를 아시나요? Chrome 95, Firefox 93 버전에 추가된 글로벌 메소드로 JS의 uncaught exception을 콘솔이나 글로벌 이벤트 핸들러로 넘겨주는 기능을 수행합니다. PortSwigger 측에서 reportError 함수를 이용한 트릭을 공개했고 잠깐 시간내어 살펴본 내용 공유드려봅니다.
ZAP Map Local로 쉽게 Fake Response 만들기
2 min read
보안 테스팅에선 HTTP Response를 자주 변경해야할 경우가 많습니다. 이럴 때 저는 보통 ZAP에선 breakpoint와 replace 기능, 그리고 스크립팅을 주로 사용했었습니다. (+Proxify의 DSL)
Zest + YAML = ❤️
1 min read
최근에 Zest 쪽의 Commit (zaproxy/zest/6d67925) 하나를 주시하고 있었습니다. 바로 Zest에서 YAML 포맷 지원에 대한 내용이였는데요. 드디어 공식 릴리즈가 이루어졌고 이제 Zest에서 YAML 포맷을 사용할 수 있게 되었습니다.
ZAP’s Client Side Integration
2 min read
최근에 ZAP에 재미있는 Addon이 추가됬습니다. GSoC(Google Summer of Code) 2023의 결과물로 BurpSuite의 Navigation Recorder와 비슷해보이는 기능으로 릴리즈 직후부터 틈틈히 가지고 놀아본 결과 다른 의미로 가능성이 보이는 Addon이란 생각이 들었습니다.
XSpear Reborn: Big Changes Coming
2 min read
Customize ZAP HUD 🎮
1 min read
Today, I write a post about how to use ZAP HUD in an engaging manner. While ZAP HUD may not have incredibly useful features at the moment, experimenting with it could be worthwhile since it has the potential to bring about changes in the analytical approach.
90-Day Certificate Validity
2 min read
오늘은 구글에서 추친하는 90일의 인증서 유효기간에 대한 이야기를 하려고 합니다. 구글이 올해 3월(2023)에 Chromium Security 를 통해 공지(방향성에 대한 공지)한 이후에 아직 별다른 액션이 없긴 하지만, 한번쯤은 정리하고 미리 준비할 수 있는 것은 준비하는 것이 좋으니 글로 정리하여 남겨봅니다.
Hello Noir 👋🏼
1 min read
Noir partnered with OWASP in June 2024 and has since become OWASP Noir. Consequently, I have updated some parts of this post to reflect this change.
Optimizing ZAP and Burp with JVM
1 min read
누군가가 저에게 Application Security, Pentest 등에서 가장 활발하게 사용되는 도구를 선택하라고 하면 당연히 Burpsuite와 ZAP 같은 Proxy 도구를 선택할 것 같습니다. 최근 Caido가 많이 올라오는 추세이긴 하나, 장기간 리드 역할을 수행해 온 두 도구를 따라가기엔 아직 충분한 시간이 더 필요할 것으로 보입니다.
ZAP 2.13 Review ⚡️
1 min read
예상보다 훨씬 빠른 시기에 ZAP 2.13이 릴리즈되었습니다. 보통 매년 가을, 겨울중에 릴리즈가 있었는데, 이번에는 여름에 릴리즈가 생겼네요. 변화된 부분이 크진 않아서 릴리즈 노트를 보면 대부분 알 수 있습니다. 2.13 릴리즈 직후부터 몇일 동안 살펴보고 느꼈던 점 위주로 작성해봅니다.
SSL Version을 체크하는 여러가지 방법들
3 min read
여러가지 명령을 통해 ssl version 체크하는 방법들 간략하게 메모해둡니다. 개인적으로 주로 testssl.sh를 자주 사용했었는데, 쓰다보니 종종 다른 도구와 크로스 체크가 필요한 일이 있네요. 여러 도구들이 ssl version 관련 옵션은 지원하고 있으니 숙지해두면 종종 사용할 일이 있을듯 합니다 :D
MSF Pivoting X SocksProxy
2 min read
최근에 MSF로 Pivoting 환경에서 테스팅이 필요한 경우가 있었습니다. 방법 자체는 어려운게 아니라 그냥 몸에 있는대로 진행하긴 했는데, 생각해보니 블로그에 정리했던 적은 없는 것 같아 간단하게 남겨봅니다.
CVSS 4.0 Preview 살펴보기
3 min read
CVSS(Common Vulnerability Scoring System)는 시스템, 소프트웨어의 취약성을 평가하기 위해 사용되는 취약성에 대한 스코어링 시스템입니다. Offensive Security 관련하여 현업에 있다면 익숙하지만 반대로 문제점도 많다고 느껴지는 그런 친구죠. 보통 CVSS2 또는 CVSS3를 많이 사용하고 있는 상태인데, 슬슬 CVSS4의 릴리즈가 점점 다가오고 있어 살펴볼 필요가 있긴 합니다.
Attack Types in Web Fuzzing
2 min read
Fuzzing은 어플리케이션을 테스트하고 보안 취약점을 찾아내기 위해서 가장 일반적으로 사용하는 기술입니다. 보통 Burpsuite의 Intruder, Turbo Intruder 또는 ZAP의 Fuzz, Caido의 Automate와 같이 Proxy 도구에서 제공하는 기능을 사용하거나 ffuf 같은 cli fuzzer를 사용해서 테스트하곤 합니다.
Hack the AI Prompt 🤖
3 min read
chatGPT는 출시 이후 정말 많은 것들을 바꿨습니다. 물론 실제 일에 큰 영향을 준다기 보단 여러 AI가 사람들의 많은 관심을 받게되면서 보안적인 관점에서도 충분한 고민과 기술의 발전이 오는 시기라고 생각합니다. 이전에 AI에 대한 공격은 학습 쪽에 관여하는 형태로 치우쳤다면 현재는 Prompt에 대한 테스팅과 관심도 많은 상태입니다.
ZAP Site Tree에서 404 페이지 한번에 지우기
~1 min read
ZAP의 Site tree는 Burp와는 다르게 404 Not found도 보여주고 있습니다. 종종 쓸만한 정보가 되기 하지만 대체로 보기 불편한 존재입니다. ZAP에서는 공식적으로 기능을 제공해주고 있지 않기 때문에 간단하게 스크립팅하여 제거하는 것이 편리합니다. 간단하게 공유해봅니다.
Dalfox 2.9 Release 🌸
2 min read
Hi hackers! Dalfox v2.9 has been released 🚀
Encoding Only Your Choices, EOYC
2 min read
요즘 장난감 삼아 Crystal과 Elixir로 여러가지 코드를 작성해보고 있습니다. 특히 Crystal은 Ruby와 제가 예전에 한번 소개하기도 헀고 Ruby와 거의 유사한 문법에 속도까지 갖추고 있어 개인적으로 관심이 많았던 언어입니다. 최근에 여러가지 이유로 Crystal은 주력 언어로 만들어가고 있습니다. 오늘은 Crystal로 작성한 간단한 도구 하나 공유하려고 글을 작성해봅니다.
Insomnia 와 HTTPie Desktop
2 min read
개인적으로 API 보안 테스팅이나 개발할 때 Insomnia란 도구를 사용합니다. (제가 예전에 한번 소개했었어요)
Cross handling Cookies in Zest
3 min read
오늘은 Zest 스크립트에서 Headless Browser와 일반 ZAP 요청간 Cookie를 처리하는 방법에 대해 이야기하려고 합니다. Headless Browser와 ZAP 내부의 Req/Res 간에 쿠키 교환으로 여러 상황에서 웹 요청을 쉽게 처리하여 원하는 보안 테스팅, 자동화 루틴을 이어갈 수 있습니다.
ZAP에서 우아하게 Cookie 기반 Auth 테스팅하기
3 min read
Web의 Authorization, Permission, Access Control 테스팅 시 어떤 방법을 활용하시나요? 보통 보안 테스팅 단계에선 권한을 바꿔가며 수동으로 테스트하거나 자동화된 도구를 통한 테스팅, 또는 두개를 병행하여 테스트합니다. 그리고 자동화된 테스팅을 위해선 Burpsuite, ZAP, CLI Tools 등 여러가지 도구를 사용합니다.
Hello Caido 👋🏼
2 min read
최근 Rust 기반의 분석도구인 Caido가 드디어 Public Beta로 전환되었습니다. 기존 Private Beta 당시 수려한 UI와 빠르다고 알려진 속도 덕분에 일부 BugBountyHunter 들에게 선택되어 사용되었고 많은 관심을 받고 있던 도구입니다.
CORS Bypass via dot
1 min read
Origin 헤더와 ACAO(Access-Control-Allow-Origin) 헤더는 Cross-Origin 관계에서 데이터를 전달하고 수신하기 위한 헤더로 SOP(Same-Origin Policy)를 공식적으로 우회하기 위한 헤더입니다. 일반적으로 CORS라고 통용되어 부르며, 이는 JSON Hijacking과 CSRF 취약점에 큰 접점을 가지고 있습니다.
ZAP Custom En/Decoder 만들기
2 min read
ZAP의 확장성은 Scripting Engine의 파워에서 나옵니다. URL, HTML, Base64 등 테스팅 단계에선 인/디코딩을 하는 경우가 굉장히 많은데요. 이 때 사용하는 Encode/Decode/Hash 기능 또한 Scripting으로 확장할 수 있습니다.
Firefox + Container + Proxy = Hack Env
2 min read
여러분들은 분석하실 때 어떤 브라우저를 사용하시나요? 저는 보통 각 도구의 Embedded Browser(ZAP-Firefox/Burp-Chrome)을 주로 사용합니다. 그리고 종종 일단 Firefox로도 테스트를 즐겨합니다.
Front-End Tracker로 DOM/Storage 분석하기
2 min read
ZAP 팀에서 관리하는 도구들 중에 유독 관심이 가던 도구가 하나 있었습니다. 오늘은 드디어 정리를 마무리해서 블로그 글로 공유드리면서 어떻게 사용하는지, 이걸 통해 무엇을 할 수 있는지 이야기드리려고 합니다.
Katana와 Web Crawler
1 min read
ProjectDiscovery의 도구들은 항상 커뮤니티에 큰 파장을 일으킵니다. 실제로 ProjectDiscovery로 인해 CLI 기반의 테스팅이 훨씬 대중화되고, 이들의 도구는 각종 Pipeline에서의 핵심 도구가 되고 있습니다. 그리고 최근에 Katana란 도구를 출시하고 Nuclei 만큼 큰 파장을 일으키고 있는 것 같네요.
XSSHunter가 종료됩니다
1 min read
Blind XSS 도구 중 가장 유명하고 많은 기능을 담았던 XSSHunter가 올해까지만 운영되고 내년부터 서비스가 종료됩니다. 기업 내부에서는 보통 별도의 BXSS Callback 서비스를 구축하거나 OAST를 사용하여 체크했겠지만, 버그바운티 유저나 외부에서 테스팅하는 경우 XSSHunter 사용 빈도가 높았던걸로 알고 있어 아쉬움이 많이 남습니다. (저 또한 굉장히 애용했구요.)
빠른 테스팅을 위한 ZAP 단축키들
1 min read
ZAP에서 자주 사용하는 단축키들 정리해둡니다. 개인적으로 Tab 계통(History, Fuzz, Sites, Scripts 등)은 3키 이상 눌러야 하기 때문에 대다수가 1-2 키 구성입니다. (물론 탭들도 쉽게 적용하는 법이 있어요)
ZAP 2.12 Review ⚡️
2 min read
드디어 ZAP 2.12 버전이 릴리즈되었습니다. 🎉👏🏼🍾 10월 중순쯤에 릴리즈 예정이였지만, 이슈로 약간 늦어졌다고 하네요. 오늘은 ZAP 2.12 버전에서 바뀐 내용들을 리뷰해보도록 하겠습니다. 그럼 시작하죠.
localStorage + getter = Prototype Pollution
1 min read
오늘은 Prototype Pollution에 대한 이야기를 잠깐 하려고 합니다. 다름이 아니라 @garethheyes가 아래와 같은 내용의 트윗을 올렸었습니다.
CSRF is dying
3 min read
CSRF는 XSS, SQL Injection과 함께 웹에서 가장 대표적이 취약점 중 하나입니다. 현재까지도 종종 발견되는 취약점이지만, 업계에서는 오래전부터 서서히 죽어간다는 표현을 하고 있습니다.
Metasploit에서 HTTP Debug 하기
1 min read
MSF를 사용하다 보면 실제로 공격 페이로드가 잘 전송되었는지 확인하고 싶을 때가 있습니다. 또 모듈을 이용해서 테스트했지만 개발자 등이 이해하기 쉽게 HTTP 요청으로 보여줘야할 때도 종종 생깁니다.
Broken link를 찾자! DeadFinder
1 min read
최근에 Broken Link(Dead Link)를 쉽게 찾기 위한 도구를 하나 만들었습니다. 제 블로그의 Broken Link를 찾기 위한 목적이였지만, 가볍게라도 한번 공유하는게 좋을 것 같아서 블로그 글로 작성해봅니다.
Dalfox 2.8 Release 🚀
1 min read
Hi hackers! Dalfox v2.8 has been released 🚀
OAST에 Hint를 더하다
2 min read
OAST(OOB)를 통한 테스팅 방법은 몇년 사이 정말 많은 발전이 있었습니다.
Param Digger! Easy param mining via ZAP
1 min read
올해 ZAP의 GSoC 프로젝트는 Param Mining을 하는 AddOn이 선정 되었었습니다. BurpSuite의 Param Miner를 모티브로 쉽게 Mining하는 것이 목표가 되었기에, Scripting과 Fuzzing으로만 Param Mining을 제 입장에선 매우 반가운 소식이였었죠.
Hex? Imhex and Hexyl
1 min read
여러분들은 어떤 Hex editor/viewer를 사용하시나요? 저는 Linux를 메인으로 사용할 떈 Ghex와 hexdump, macOS에선 hexyl와 vim(+plug)을 주로 사용합니다. 오늘은 크로스 플랫폼을 지원하는 엄청난 Hex Editor인 ImHex에 대해 소개해드리려고 합니다. 저도 이제는 ImHex와 hexyl 조합으로 사용합니다 :D
ZAP⚡️ Replacer VS Sender Script
2 min read
ZAP에서 모든 요청에 새로운 헤더나 데이터를 추가하려면 어떻게 해야할까요? 보통은 Replacer 라는 기능을 이용해서 값을 변경하거나 새로 추가할 수 있습니다.
ZAP Alert Filters로 Risk 가지고 놀기
3 min read
Alert filters
간단하게 ZAP Scripting 배워보기
1 min read
오늘은 ZAP Scripting을 처음 접할 때 익숙해지기 좋은 예제 두가지를 소개해볼까 합니다. 이 글을 읽어주시면, 간단한 코드 작성으로 ZAP에서 데이터를 조회하거나, 3rd party 스캔을 요청하는 방법을 얻어가실 수 있을거에요 😊
ZAP Forced User Mode!!
1 min read
제가 작년부터 ZAP의 Authentication / Authorization 기능들에 대한 이야기를 많이 했었던 것 같습니다. 실제로 테스팅에도 많은 부분들을 적용하고 사용하고 있었습니다.
Input/Custom Vectors를 사용하여 ZAP에서 정밀하게 취약점 스캔하기 🎯
1 min read
Active Scan
먼저 Active Scan에 대한 이야기를 가볍게하고 시작하겠습니다. ZAP의 Active Scan은 수집된 URL을 기반으로 지정된 패턴, 로직으로 자동화된 보안 테스팅을 하는 기능입니다. 보편적으론 사이트 전체에 대한 스캔이 많이 언급되지만, ZAP의 강점 중 하나는 원하는 HTTP Request를 대상으로 단건의 스캐닝을 쉽게 할 수 있기 때문입니다.
Zest script in CLI
2 min read
ZAP의 강력한 기능인 Scripting에서 한번 더 강력하게 만들어 주는 것이 바로 Zest script입니다. JSON 기반의 스크립트로 웹 Req/Res 그리고 Headless browser에 대한 컨트롤, 마지막으로 Assertion 등 테스팅 기능을 이용해 간단한 코드로 복잡한 테스팅을 할 수 있는 스크립트입니다. 자세한 내용은 제가 전에 작성했던 글들을 참고해주세요.
ZAP에서 Zest Script로 Headless 기반의 인증 자동화 처리하기
3 min read
최근에 Headless 기반의 Authentication script를 만들고 있었는데 약간의 어려움이 있었습니다. 실제로 headless browser를 통해 인증 처리는 쉬우나 그 뒤에 ZAP이 이를 인지하게 하는 것이 쉽지가 않았었는데요. 문뜩 제가 예전에 Zest script를 작성할 때 Client 관련 항목을 봤던게 갑자기 기억이 나서 GUI로 작성해보니 역시나 Client(Headless browser)를 지원하는게 맞았네요.
ZAP Active Scan 시 Progress와 Response chart 활용하기
2 min read
오늘은 ZAP의 ActiveScan에서 볼 수 있는 Progress와 Response chart에 대한 이야기를 잠깐 하려고 합니다. 뭔가 크게 도움되는건 아니지만 습관적으로 제가 창에 띄어두고 있는게 바로 Scan에 대한 Progress인데요. 왜 띄우고, 어떻게 사용하는지 이야기해보죠.
ZAP Bookmarklet for Speed up
1 min read
Bookmarklet
Bookmarklet은 Javascript 함수를 Bookmark에 추가하여 마치 브라우저 확장 기능과 유사하게 사용하는 기법으로 간단한 생성 방법에 비해 웹에서의 불편했던 작업들을 단축시킬 수 있어서 많은 사람들이 애용하는 기술입니다.
PyScript와 Security 🐍🗡
2 min read
최근 PyCon US 2022의 발표 중 PyScript가 공개되었습니다. PyScript는 HTML에서 Python 코드를 사용할 수 있도록 제공하는 라이브러리로 최근 엄청난 범용성과 낮은 러닝 커브를 가진 Python이 웹으로 확장하는 부분이라 관심도 많고 말도 많습니다.
ZAP HTTP Sessions를 통해 간편하게 세션 기반 테스팅하기
2 min read
ZAP에는 HTTP Sessions라는 기능이 있습니다. 이름과 옵션에 있는 내용을 보고 세션 처리 관련된 기능이구나 생각만 했지 실제로 한번도 사용해보지 않았던 기능입니다. 오늘 놓친 기능이 있을까 싶어서 메뉴를 돌아다니던 중 발견하여 테스트해봤는데 생각보다 테스팅의 불편함을 줄여줄 수 있는 부분으로 보여서 글로 소개해드리려고 합니다 :D
CSS Transition 기반의 ontransitionend XSS
~1 min read
@garethheyes가 또 새로운 XSS 벡터를 만들어 왔습니다. 바로 ontransitionend
란 이벤트 핸들러인데요. 이 이벤트 핸들러는 transition, 즉 CSS의 애니메이션이 끝날 때 동작하며 동작을 위해선 해당 Element에 포커스 상태가 되어야합니다.
Metasploit 데이터를 Httpx로?
3 min read
오랜만에 Metasploit 관련 글을 쓰는 것 같습니다. 다름이 아니라 netpen이라는 plugin을 하나 찾았는데, 이를 이용하면 Metasploit으로 수집한 정보를 가지고 nuclei나 zap/burp 등 다른 도구와 파이프 라인으로 구성해서 사용하기 좋아보였습니다.
ZAP HUNT Remix
1 min read
제가 오랬동안 잘 써오던 도구가 있었습니다. 바로 HUNT인데요! 저 또한 분석하는 방법 중 Data Driven Testing을 선호하는 편이라 HUNT 스크립트를 정말 잘 쓰고 있었습니다.
Context Technology로 ZAP 스캔 속도 올리기
~1 min read
ZAP의 Context(Scope)에는 Technology 라는 항목이 존재합니다. 이는 Context
> Technology
경로에 존재하며 자세히 살펴보면 DB, Language, OS 등 여러가지 Technology 리스트와 체크박스가 존재합니다. 기본적으로 전부 체크되어 있습니다.
Permissions-Policy 헤더로 조금 더 안전하게 Browser API 사용하기
1 min read
오늘은 Permissions-Policy(구 Feature Policy) 헤더에 대해 잠깐 이야기할까 합니다.
Spring4Shell RCE 취약점 (CVE-2022-22965)
2 min read
지난 주 Spring4Shell 취약점으로 인해 인터넷이 또 불탈 뻔 했습니다. 다행히 Log4Shell 보단 재현하기 어렵다는 문제로 무난하게 지나갔는데요. 겸사겸사 좀 늦었지만 이슈 정리해서 글로 올려볼까 합니다.
ZAP Structural Modifier
2 min read
저는 취약점을 찾을 때 중요한 3가지를 뽑으라고 한다면 아마도 기술에 대한 이해
, 대상에 대한 이해
, 그리고 센스
를 택할 것 같습니다. 물론 이외에도 중요한 요소들은 정말 많겠지만 이 3가지는 일할 때 가장 많이 느끼는 부분이였어요.
Ajax Spidering 시 브라우저 엔진 별 성능 비교 🏁
3 min read
ZAP의 AjaxSpider는 headless browser를 통해서 직접 브라우징하며 Spidering 하는 기능입니다. 기본적으로는 Firefox가 설정되어 있지만, 개인의 취향에 따라 Chrome, PhantomJS 등 여러가지 browser(headless or common)를 사용할 수 있습니다.
Security Crawl Maze와 ZAP
1 min read
이번달 초 쯤이였나요? ZAP의 메인 개발자인 Simon이 이런 트윗을 남겼었습니다.
MyEnv := ZAP+Proxify+Burp
3 min read
여러분들은 보안 테스팅하실 떄 어떤 도구들을 사용하시나요? 저는 ZAP을 메인으로 그리고 Burpsuite를 보조 스캐너로 사용합니다. 제가 2021년 마지막글(“나의 메인 Weapon 이야기“)에 Proxify에 대해 언급을 했었습니다. 오늘은 이 Proxify를 이용하여 제가 새로 구성하려는 분석 환경과 이유, 그리고 이를 통해 더 얻고자 하는 것들에 대해 이야기하려고 합니다.
XSS Weakness(JSON XSS) to Valid XSS
3 min read
오늘은 XSS Weakness를 트리거 가능한 XSS로 바꾸는 방법에 대해 이야기하려고 합니다. 새로운 기술은 아니고 오래전부터 다들 사용하시던 트릭일텐데, 생각해보니 제가 따로 정리했던 적은 없어서 이참에 글로 남겨둘까 합니다.
Bye👋🏼 XSS Auditor (X-XSS-Protection)
~1 min read
이번 Webkit(Safari 15.4) 업데이트에는 중요한 보안 정책 변경이 있었습니다. X-XSS-Protection으로 잘 알려진 XSS Auditor가 제거됩니다.
HAR(HTTP Archive format) 포맷과 앞으로의 개발 계획
1 min read
오늘은 뭔가 기술적인 이야기보단, 그냥 제가 최근에 급 관심이 생긴 HAR 포맷에 대해 이야기할까 합니다.
System Hardening을 피해 RCE를 탐지하기 위한 OOB 방법들
3 min read
여러분들은 RCE(Remote Code Execution)를 식별하기 위해 어떤 방법을 사용하고 있나요? 저는 개인적으로 OOB(Out-of-band)를 즐겨서 사용합니다. Sleep 등 time 기반도 정확 하지만, 비동기 로직이 많은 요즘 time 보단 oob가 더 정확하다고 생각이 드네요. (물론 둘 다 체크하지만요 😊)
Data URI(data:) XSS v2
1 min read
제가 오래전에 Data URI XSS를 다루는 “Form action + data:를 이용한 XSS Filtering 우회 기법“란 글을 쓴 적이 있었는데요, 오늘은 조금 더 개선된 버전으로 글을 작성해볼까 합니다.
URL: prefix를 이용하여 Deny-list 기반 Protocol 검증 우회하기
2 min read
phithon_xg가 재미있는 트릭을 트윗에 공개했는데, 실제로 분석애서 유용하게 쓰일 수 있어 간단하게 정리해서 글로 공유드려봅니다.
Sequential Import Chaining을 이용한 CSS 기반 데이터 탈취
2 min read
오늘은 CSS 기반의 공격 기법인 Sequential Import Chaining에 대해 이야기하려고 합니다. 자체적으로 뭔가 영향력이 있는건 아니지만, CSS를 제어할 수 있을 때 영향력을 증폭시켜줄 수 있는 방법이니 꼭 알아두고, 유용하게 사용하시길 바래요 😊
Attack Surface Detector를 이용해 소스코드에서 Endpoint 찾기
1 min read
제가 일할 때 종종 사용하는 ZAP/Burp Addon이 있는데, 최근 에러가 있어서 찾다보니 제가 한번도 블로그에서 언급한적이 없었더군요. 그래서 오늘은 그 도구인 Attack surface detector에 대해 이야기할까 합니다.
곧 Chrome에서 document.domain을 설정할 수 없습니다 ⚠️
~1 min read
Chrome will disable modifying document.domain to relax the same-origin policy
ZAP의 새로운 Networking Stack
2 min read
지난 목요일 밤 ZAP Developers Groups에 simon이 한가지 내용을 공유했습니다. 바로 ZAP의 Networking Layer에 대한 이야기고, 저는 제목을 보자마자 어떤 내용인지 직감했습니다. (제가 정말 기다렸던 내용이거든요 🤩)
Custom Payloads로 ZAP 스캐닝 강화 🚀
3 min read
오늘은 제가 최근에 ZAP에서 약간 관심있게 보고있던 기능 하나를 소개해드릴까 합니다. 바로 Custom Payloads인데요. Fuzzer나 ZAP의 Scripting engine을 사용하지 않고 조금 더 쉽게 지정된 페이로드 기반으로 테스트를 할 수 있어서 알아두시면 보안 테스팅이나 자동화 구현에서 잘 사용하실 수 있을거란 생각이 듭니다.
Paragraph Separator(U+2029) XSS
1 min read
Gareth Heyes가 재미있는 XSS 트릭을 하나 공유했는데요. Browser가 이를 처리하는 방식을 잘 생각해보면, 여러 형태로 우회하는데 사용할 수 있을 것 같단 느낌이 들었습니다.
개발자만? 아니 우리도 스크래치 패드 필요해! Boop!
1 min read
저는 종종 재미있는 앱이 있을지 앱스토어를 둘러보곤 합니다. 그러던 중 보안 테스팅에서 쓸만할 것 같은 도구를 찾아 이번 연휴동안 사용해보고, 괜찮다고 느껴서 블로그를 통해 공유해봅니다. 바로 Boop 입니다.
[Cullinan #26] Add XXE (XML External Entity)
~1 min read
컬리넌 로그 #26입니다. XXE 항목 추가하였습니다. 보통 컬리넌에 여러개 이력이 누적되면 올리려곤 하는데, 이번에는 텀이 좀 길어져서 로그로 올려봅니다.
ZAP vs Burpsuite in my mind at 2022
3 min read
Hi :D
Authz0 v1.1 Released 🎉
1 min read
Hi security engineers and hackers! Authz0 v1.1.0 has been released 🎉 First of all, I would like to thank many of you for your good feedback.
Chrome에선 이제 open 속성없이 XSS가 가능합니다.
~1 min read
XSS 벡터 중 details 태그에 ontoggle 이벤트 핸들러와 open 속성을 이용한 방법이 있습니다. Chrome, Safari, Firefox, IE 모두 사용 가능하고 on*
기반의 XSS 중 비교적 쉽게 사용자 interaction을 줄일 수 있어서 자주 사용되는데요.
안녕 Authz0, Authorization 테스트를 위한 새로운 도구 🚀
3 min read
저는 Authorization 테스트 시 ZAP의 Zest Script를 즐겨서 사용합니다. 예전에는 Burpsuite에서 Authz라는 Extension을 자주 사용했었구요.
Zest와 ZAP! 강력한 보안 테스트 루틴을 만들어봐요 ⚡️
3 min read
What is Zest
[Cullinan #25] 앞으로의 계획
1 min read
컬리넌 로그 #25입니다. 사실 이번에는 업데이트 로그라기 보단 앞으로의 계획을 좀 더 공유드릴까 해서 작성해봅니다.
나의 메인 Weapon 이야기 ⚔️ (ZAP and Proxify)
2 min read
한국 기준으로 새해까지 약 30분이 남았고, 올해의 글은 이 글이 마지막 글이 될 것 같습니다. 분명 2020 회고한지가 얼마 안된 것 같은데, 벌써 2021도 회고도 이미 지나버렸네요 😱
Log4 2.17 JDBCAppender RCE(CVE-2021-44832)
~1 min read
또… 또나왔네요. 이전 글에서 한번에 쓰기에 너무 긴 내용이라 추가 CVE는 하나씩 분리해둘 생각입니다.
ZAP의 새로운 Import/Export Addon, 그리고 미래에 대한 뇌피셜
1 min read
최근에 ZAP 내 여러가지 Import, Save 관련 기능들이 “Import/Export”란 이름의 새로운 Addon으로 통합되었습니다. 사용자 Interface 상에선 변화가 없어서 크게 달라진 건 없지만 이를 통해 앞으로의 ZAP에서 Import/Export 기능에 대한 방향성을 엿볼 수 있어서 글로 작성해봅니다 😎
Web Cache 취약점들을 스캐닝하자 🔭
2 min read
Web Cache Poisoning, Web Cache Deception 등 Web Cache 관련 취약점은 나름 오래된 기법이지만 요 몇 년 사이 알비노왁스(@albinowax) 등 Portswigger의 연구원들에 의해 빠르게 발전한 것 같습니다. 이러한 취약점들은 여러가지 테스팅 방법을 통해서 식별하고 Exploit 하지만 이전까진 크게 강력하다고 생각하던 도구가 없었던 상태입니다. (그나마 burpsuite의 내장 스캐너가 있겠네요…)
Dalfox 2.7 Released 🎉
2 min read
Hi hackers! Dalfox v2.7 has been released 🎉🎉🎉
ZAP과 Burpsuite에서 feedback 정보를 수집하지 못하도록 제한하기
1 min read
최근에 ZAP의 Core addon 중 하나인 Callhome이 업데이트 되었습니다. 기존에 Callhome은 단순히 메인에 News 정보를 보여주기 위해 만들어진 기능인데, 이번에 Telemetry 관련 부분이 추가됬습니다.
[Cullinan #24] Add ESI Injection and Update Others
~1 min read
컬리넌 업데이트 로그 #24입니다. ESI Injection을 추가했고, SSTI에 RCE 관련 내용 추가, 그리고 도구 업데이트가 있었습니다. 마지막으로 Cullinan의 메인 페이지 디자인의 일부를 수정(max-width 제거)했습니다.
Private OOB 테스팅을 위한 Self Hosted Interactsh
4 min read
이번 주말은 log4shell로 인해 정말 인터넷이 불타고 있습니다. 자 이제 보안담당자들은 이를 대응하고 자산에 대해 스캐닝을 진행하게 될텐데, 여기서 식별에 사용하는 대표적인 방법인 OOB(Out-Of-Band)를 알려진 서비스들(ZAP OAST, Burpsuite collaborator, Interactsh 등)을 이용하여 편하게 테스팅할 수 있겠지만, 이는 결국 외부에 callback이 발생한 서버의 IP가 남게되고, 이를 통해서 해당 서비스를 운영하는 운영하는 회사 또는 그룹 등 정보를 얻어갈 수 있는 구간이 존재하게 됩니다. (썩 좋은 그림은 아니죠)
Log4shell 전 세계의 인터넷이 불타고 있습니다 🔥 (CVE-2021-44228/CVE-2021-45046/CVE-2021-45105)
4 min read
네 바로 어제(2021-12-10) Java의 logging package인 log4j2 에서 RCE 0-day 취약점이 공개되었습니다. Service, Application에 로그를 쌓을수만 있다면 어떤 환경에서도 공격 가능성이 존재하고, 리스크가 RCE인 만큼 정말 전 세계가 불타오르고 있네요. (하하 DM도 터져나갑니다. 안볼거에요……)
웹 해커를 위한 Browser Addons
2 min read
여러분들은 보안 테스팅 시 웹 브라우저 Addon 많이 사용하시나요? 저는 한 떄 엄청나게 많이 설치해서 사용했지만, 지금은 5개 미만을 유지하는 것 같네요.
ZAP RootCA를 API와 Cli-Arguments로 제어하기
2 min read
ZAP에 새로운 Addon이 추가됬습니다. 이 Addon을 이용하면 ZAP의 인증서, 즉 Root CA를 API나 Cli등으로 컨트롤할 수 있도록 기능이 지원됩니다. 이를 활용하면 Daemon 모드로 동작하거나 CI/CD Pipeline 등에서 사용 시 조금 더 쉽게 인증서 처리를 할 수 있게 됩니다.
DOM XSS? 그렇다면 Eval Villain
2 min read
올해 초 Burpsuite에선 DOM Invador라는 도구를 공개했었습니다. 제가 가볍게 리뷰할 때에도 이야기드렸지만 DOM 기반 테스팅에선 굉장히 유용하기 때문에 Burpsuite 사용자는 물론 ZAP 등 다른 도구 사용자도 충분히 관심가지고 테스트 때 열어서 써봐야할 정도의 도구였었죠.
ZAP Browser에서 Extension 영구 적용하기
1 min read
최근 ZAP의 Extension 중 selenium 관련 업데이트가 있었습니다. 무심히 Change 내용을 봤다가 “Support for browser extension” 문구를 보자마자 반가운 마음에 바로 글 작성을 시작헀죠 😎
ZAP 스크립팅으로 빠르게 Fake Response 만들기
~1 min read
Response 변조는 인증 절차나 비즈니스 로직을 우회할 때 자주 사용되는 공격 방법 중 하나입니다. 보통은 proxy로 요청을 잡아 직접 response를 수정하여 continue 하는 형태로 테스트를 진행합니다.
[Cullinan #23] Add SSTI, CSTI and update XSS
~1 min read
컬리넌 업데이트 로그 #23입니다 😎
[Cullinan #22] Add Cache Deception and Dependency Confusion
~1 min read
컬리넌 업데이트 로그 #22입니다. Web Cache Deception과 Dependency Confusion Attack이 추가되었습니다.
Dalfox 2.6 Released 🎉
2 min read
Wow! Dalfox 2.6.0 has finally been released! This time, I improved the focus on Result and PoC object. and a new global flag called –poc-type was added. Let’s play it quickly 😎
Solving issue the POST scan in zap-cli not work
1 min read
During the test, I found that POST-based scanning(active-scan / quick-scan) was not working in zap-cli 😱 This problem is zap-cli issue, and it has already been reported as an issue below.
[Cullinan #21] Add RFD(Remote File Download)
~1 min read
컬리넌 업데이트 로그 #21입니다. RFD(Remote File Download)를 추가하고 Cache Poisoning에서 wordlist 부분 수정했습니다.
[Cullinan #20] LDAP Injection, ClickJacking, Cache Poisoning 그리고 개선사항
~1 min read
컬리넌 업데이트 로그 #20입니다. 예전 Jekyll 블로그에서 사용하던 것과 동일하게 Cullinan의 메인 페이지를 구성했고 Slug 부분에 개선을 해서, 제목에 약자 등 일부 내용들이 더 추가되었습니다. 그리고 LDAP Injection, ClickJacking, Web Cache Poisoning 항목을 추가했습니다 :D
New technic of HTTP Request Smuggling (chunked extension)
2 min read
오랜만에 HRS(HTTP Request Smugglin) 관련 테크닉이 추가되었습니다. 아직 실제로 공격 가능했던 사례가 있는건 아니라 오피셜은 아니지만, 어느정도 신빙성이 있어서 글로 작성해봅니다.
[Cullinan #19] Add SQLi and Cookie Bomb
~1 min read
컬리넌 업데이트 로그 #19
입니다. SQL Injection과 Cookie Bomb Attack이 추가됬고, Amass 부분에 수정이 있었습니다. 그리고 이번에 chunked extension 기반의 HTTP Request Smuggling 관련 글을 작성하면서 Cullinan - HTTP Requset Smuggling 부분에도 해당 내용을 추가하였습니다.
Amass + Scripting = 최고의 서브도메인 탐색
4 min read
여러분들 Amass 많이 사용하시나요? Amass는 subdomain을 탐색하기 위한 도구들 중 하나로 ZAP과 마찬가지로 OWASP에 플래그쉽 프로젝트입니다. 또한 비슷한 도구인 subfinder, assetfinder, findomain 등 여러가지와 비교해봐도 거의 최고로 손꼽을 수 있는 도구입니다.
ZAP 2.11이 릴리즈되었습니다! 빠르게 리뷰하죠 ⚡️
2 min read
드디어 ZAP 2.11 버전이 릴리즈 되었습니다 👏🏼🎉
403 forbidden을 우회하는 4가지 방법들
2 min read
때때로 보안 테스팅 시 WAF나 Application의 로직에 따라 403 Forbidden 으로 접근이 제한되는 경우가 있습니다. 보통은 백엔드의 처리 로직을 봐야 정확하게 우회할 수 있는 포인트를 잡겠지만, 몇가지 트릭을 통해 Black Box Testing 상태에서도 이를 우회할 수 있습니다.
Cullinan 18 XST and DOM Clobbering
~1 min read
컬리넌 업데이트 로그 #18
입니다. XST(Cross-Site Tracing)과 DOM Clobbering 항목을 추가했습니다.
이제 Interact.sh 가 ZAP OAST에서 지원됩니다
1 min read
최근에 ZAP OAST(Callback 기능)에 projectdiscovery의 Interactsh 지원이 추가되었습니다. 약 2주전에 commit 됬고 저도 인지한지 좀 됬었는데, 이제서야 글로 작성하네요 😁
ZAP update domains (core and addon)
~1 min read
최근에 ZAP의 업데이트 서버 주소 관련해서 확인할게 있어서 user-groups에 문의를 했었습니다. 덕분에 쉽게 업데이트 주소를 확인 했지만 메모해두면 좋을 내용들이 있어서 정리해서 글로 작성해둡니다.
[Cullinan #17] JWT 추가 및 CSRF 내 Bypass Method 추가
~1 min read
컬리넌 업데이트 로그 #17
입니다. JWT와 관련 공격 기법들에 대한 항목 추가되었고, CSRF 내 bypass 부분에 Method bypass
부분 추가되었습니다.
ZAP 2.11 Review ⚡️
1 min read
최근에 Simon, ZAP 공식 트위터 계정에서 2.11에 대한 릴리즈가 임박했음을 알렸습니다.
Dalfox 2.5 Released 🚀
~1 min read
There was a released minor version of Dalfox after a long time. Mainly performance improvement, it detects much better than before :D
[Cullinan #16] ZIP-Slip and HPP
~1 min read
컬리넌 업데이트 로그 #16
입니다. ZIP Slip과 HTTP Parameter Pollution에 대한 내용을 추가했습니다. 그리고 HTTP2 H2C Smuggling의 Tools 부분에 도구 추가로 수정이 있었습니다.
ZAP Script-base Authentication
3 min read
최근에 ZAP의 2가지 기능에 대해 이야기를 드렸었습니다. 바로 Authentication Spidering과 Access Control 테스트인데요. 이 2가지 기능의 핵심적인 부분은 ZAP에서 제공하는 Authentication과 User를 활용해서 로그인/로그아웃 플로우를 구현하는 것인데요.
ZAP의 fuzz-script를 이용해 Fuzzing 스킬 올리기
3 min read
여러분들은 Fuzzing 많이 하시나요? 웹해킹.. 아니 대다수 보안 테스팅에서 Fuzzing은 많은 시간을 차지 하기도 하고, 반대로 시간을 줄여주기도 합니다. 오늘은 웹 테스팅에서 ZAP을 이용해 Fuzzing할 때 Script를 이용해서 조금 더 나은 테스팅을 하는 방법에 대해 이야기하려고 합니다.
[Cullinan #15] Add Open Redirect and Command Injection
~1 min read
컬리넌 업데이트 로그 #15
입니다. Open Redirect와 Command Injection 내용 추가했습니다.
OWASP TOP 10 2021 리뷰
3 min read
와우 드디어 OWASP TOP 10 2021이 공개 되었습니다!!! 🤩
[Cullinan #14] Path Traversal and OWASP TOP 10 2021
~1 min read
컬리넌 업데이트 로그 #14
입니다. Path traversal이 추가되고 CSRF에 수정이 있었습니다(도구 추가).
Authentication Spidering in ZAP
3 min read
최근 ZAP의 Auth(Authentication, Authorization) 관련 기능과 세션에 대한 부분을 파헤치고 있습니다. 제가 잘 모르고 사용하지 않았던 기능들인데, 알고나니 지금까지 약간 답답하게 일했던 제가 부끄러워지네요.
[Cullinan #13] Add CSV Injection and CRLF Injection
~1 min read
컬리넌 업데이트 로그 #13
입니다. CSV Injection과 CRLF Injection에 대한 내용을 추가했습니다.
Testing Access-Control with ZAP
3 min read
여러분들은 세션에 대한 접근 권한, Authorization에 대한 부분들을 점검하실 때 어떤 형태로 테스트하시나요?
[Cullinan #12] Add JSON/JSONP Hijacking
~1 min read
컬리넌 업데이트 로그 #12
입니다. 이번에는 JSON Hijacking, JSONP Hijacking에 대한 내용 추가되었습니다. 그리고 XSS 내용이 없던 부분이 좀 있었는데, 내용 추가하였습니다 :D
ZAP에 곧 추가될 FileUpload AddOn 살펴보기
1 min read
최근에 ZAP Weekly 버전에 새로운 기능이 추가됬습니다. 바로 FileUpload 라는 AddOn 형태로 추가된 기능인데요, 이 기능은 File upload 관련 취약점을 식별하고 스캐닝할 수 있도록 도와주는 도구입니다.
Cache Busting과 보안 테스팅
1 min read
Cache busting
Macos에서 LISTEN 중인 포트와 프로세스 쉽게 확인하기
~1 min read
저는 간혹 Macos의 native application에 대한 보안 테스팅을 진행할 때가 있는데요. 이 때 Application에서 binding, listening 하고 있는 포트를 확인하고 Endpoint를 찾아야할 때가 있습니다.
[Cullinan #11] Add CSRF and SSRF
~1 min read
오랜만에 cullinan 컨텐츠 업데이트를 진행했습니다. Draft 상태였던 CSRF와 SSRF 내용 추가했고, 다른 항목(스머글링 등)들 중 일부 컨텐츠 수정을 진행했습니다.
ZAP Automation GUI
1 min read
최근에 ZAP Automation framework가 0.4 버전으로 업데이트 됬습니다. 사실 제가 0.4 버전을 기다린 것은 아래 내용 때문인데요, StackHawk에서 스트리밍으로 진행한 Automation Framework에 대한 소개 내용 중 ZAP에서 UI로 Automation Framework를 컨트롤하는 장면이 잡혔었고, Simon에게 물어보니 0.4 버전대 기능이라고 합니다.
If you need test Out-of-band on ZAP? Use OAST!
4 min read
Hi hackers and geeks! Today, ZAP OAST was released as Alpha version. (As I told you on https://twitter.com/hahwul/status/1415710990608461827, OAST is a tool for identifying out-of-band, similar to callback, which is very useful for SSRF, RCE, etc.)
ZAP OAST 릴리즈! 이제 ZAP에서 Out-Of-Band가 더 쉬워집니다 🚀
4 min read
오늘 ZAP OAST가 Alpha 버전으로 release 되었습니다. 지난번에 이야기드린대로 OAST는 callback 과 비슷하게 Out-Of-Band를 식별하기 위한 도구로 SSRF, RCE 등에서 굉장히 유용하게 사용할 수 있습니다.
COOP와 Site Isolation, 알고 있어야 할 구글 보안 정책의 변화
2 min read
최근에 Google security blog에 site isolation 관련하여 글이 하나 올라왔습니다.
[Faraday#2] Dispatcher를 이용한 Scanning CI
2 min read
이번 주말에는 틈틈히 Faraday 관련해서 계속 테스트해보고 있었습니다. 그 중 faraday_agent_dispatcher
라는 기능이 눈에 들어왔는데요, 이 기능은 faraday 서버에 여러 agent 붙여서 미리 지정 해둔 포맷 그리고 사용자가 전달해준 데이터 따라 스캐닝을 진행하고 결과를 faraday에 반영하는 기능입니다.
[Faraday#1] Penetration testing IDE!
4 min read
혹시 faraday라고 들어보셨나요? pentesting 관련해서 조금 찾아보다 보면 한번 쯤은 들어볼 수 있는 framework로 저 또한 예전부터 관심이 있긴 했지만, 실제로 사용해볼 일이 없어서 블로그에도 소개해드린 적이 없었네요. (보통 전 pentest 시 msf + documents 도구면 충분하다 느꼈어서… )
ZAP OAST 미리 구경하기 (for OOB)
2 min read
ZAP developers에 컨텐츠 하나가 공유되었는데요 바로 OAST에 대한 내용이였습니다. OAST는 이번에 ZAP core team(akshath)에서 신규로 개발중인 AddOn입니다. 기존 zap callback 기능에 burp suite의 collaborator 와 같이 out-of-band를 쉽게 테스트할 수 있도록 지원해주는 AddOn입니다.
[Cullinan #10] Update contents and Added Cut Image
~1 min read
Change Note
- HTTP Request Smuggling 글 내용 보강
- Cut image 추가
[Cullinan #9] Added history of owasp top 10
~1 min read
Change Note
cullinan에 History Of OWASP TOP 10
이란 이름의 페이지를 추가했습니다. 이는 OWASP TOP 10의 변화를 한눈에 보기 위해 만든 페이지로 새로운 년도의 버전이 나올 때 마다 갱신해 나갈 예정입니다.
ZAP Plug-n-Hack을 이용한 DOM/PostMessage 분석
2 min read
Plug-n-Hack(PnH)
Plug-n-hack, 즉 PnH는 Mozilla 보안팀이 제안한 표준으로 보안 도구와 브라우저간의 상호 작용을 쉽고 유용하게 할 수 있도록 만들어진 방법을 의미합니다.
Cross-origin iframe에서 alert과 confirm, prompt 사용 불가
~1 min read
최근 Chrome Platform Status에 새로운 내용이 하나 올라왔습니다.
ZAP Scanning to Swagger Documents
~1 min read
OpenAPI in ZAP
ZAP은 단순히 url 리스트를 import 하는 기능 이외에도 GraphQL endpoint나 OpenAPI를 import 하는 기능을 가지고 있습니다. 여기서 OpenAPI Import를 활용하면 보통 API Spec에 많이 사용되는 SwaggerUI의 doc 데이터를 가지고 Example 코드에 맞게 API 데이터를 로드할 수 있습니다.
Customize request/response panel in ZAP
1 min read
오늘은 ZAP의 소소한 팁 하나를 공유할까 합니다. 보통 Request/Response 탭은 Layout 정도만 변경하고 기본 값을 사용하는 경우가 많은데요 사실 ZAP의 Request/Response 탭은 생각보다 디테일하게 설정이 가능합니다.
DOM Invader, BurpSuite의 DOM-XSS Testing 도구
2 min read
아.. PortSwigger에서 또 물건 하나 만든 것 같습니다. PortSwigger의 BurpSuite 스캔 성능 중 손에 꼽는 부분이 바로 DOM Testing 부분입니다. 보통의 도구들은 DOM XSS를 찾기 위해 정해진 패턴을 headless browser로 렌더링하여 테스트하거나 js 코드 내 공격에 주로 사용되는 패턴(eval, innerHTML, document.write 등)을 감지하고 사용자에게 전달해주는 형태로 동작합니다.
ZAP Passive Scan Tags와 Neonmarker 그리고 Highlighter
2 min read
많은 양의 Web URL을 분석하게 되면 눈에 잘 안들어오고, 중요한 부분들을 놓치기 마련인데 highlight 관련 기능들은 조금 더 중요한 포인트에 집중을 할 수 있도록 포인트를 잡아주기 때문에 개인적으로는 잘 활용하는게 분석함에 있어서 큰 도움이 된다고 생각합니다.
ZAP의 새로운 Report Add-on, ‘Report Generation’
2 min read
오늘은 최근 ZAPCON 2021에서 공개된 Report Add-on인 Report Generation
에 대해 이야기할까 합니다.
PDF 암호화와 User-password 그리고 Owner-password
2 min read
제가 최근에 pdfcrack
을 통해 pdf 파일에 걸린 패스워드를 크랙하는 내용으로 글을 썼었는데요.
이는 pdf 파일 크랙떄문에 메모 차 작성한 글이였고, 오늘은 pdf 파일의 암호화 자체에 대해 이야기할까 합니다. 그럼 pdf의 암호화와 user-password
, owner-password
에 대해 알아보도록 하죠.
(간단한 내용이에요)
PDF 파일 Password Crack
1 min read
pdf 패스워드 크랙할 일이 있어서 도구랑 간단하게 사용방법 메모해 둡니다 😁
ZAP Automation
2 min read
올 초에 처음 열린 ZAPCon 2021에서 ZAP Automation at Scale이란 세션이 있었습니다. 그 때 당시에는 그냥 ZAP Automation Addon을 통해 기존 자동화 작업을 좀 더 쉽게 구성할 수 있다 정도로 받아드렸었는데, 최근에 Scan Policy 관련해서 비슷한 고민을 하다보니 ZAP Automation의 장점이 눈에 보였습니다.
ZAP Token Generation and Analysis 살펴보기
1 min read
ZAP에는 Token Generation and Analysis
란 Addon이 있습니다. 사실 이름만 보고 예전부터 설치는 해두었는데 한번도 사용하지 않았던 것 같네요..
그래서 오늘 한번 사용해보고 정확히 어떤 도구인지, 어떤 용도로 사용할 수 있을지 글로 작성해봅니다.
Bypass host validation with Parameter Pollution
1 min read
오늘은 host validation 로직 우회 때 사용했던 간단한 팁 하나 공유해봅니다. 뭐 누구나 아는 내용이라 별거 없긴 하지만, 기록으로 남겨두어야 나중에 한번에 관련 내용들을 정리할 때 쉽게 찾고 사용할 수 있어서 블로그 글로 작성해둡니다.
Options rule configuration in ZAP
1 min read
ZAP에서 옵션쪽 좀 보다가 Rule configuration 이란 부분이 있는데, 제가 아는 일반적인 스캔 룰 설정이라는 달라서 긴가민가한 부분이 있어 내용 정리해둡니다.
Dalfox 2.4 release! review with me!
3 min read
Dalfox 2.4 features
Summary
CSS Injection Bypassing Trick (with dashdash and var)
1 min read
CSS(Style) Injection
CSS Injection은 XSS나 HTML Injection과 같이 웹 상에서 CSS, 즉 스타일 시트에 Injetion이 가능한 경우를 의미합니다. 보통 사용자에게 직접적인 영향력이 있는건 아니지만, 스타일 시트 제어를 통해서 매핑된 이벤트 핸드러를 통해 XSS나 다른 기능을 수행시키거나 교모한 피싱 페이지를 구성하는데 사용할 수 있습니다.
[Cullinan #8] Update reverse tabnabbing (browser’s patched)
~1 min read
Change note
reverse tabnabbing 관련하여 브라우저사들의 패치가 있어 공격방법, 대응방법 등에 변경사항이 있었습니다.
The reverse tabnabbing has weakened more
1 min read
Reverse tabnabbing은 리스크가 높은 공격은 아니지만 피싱에서 충분히 사용될 수 있기 때문에 보안을 조금 더 신경쓴다면 분명이 체크하고 가야할 부분입니다. 해당 공격에 대한 설명은 아래 링크를 참고해주세요.
Import remote JS in IMG tag. for bypass XSS
1 min read
밤에 트윗을 보다가 간단한 XSS 트릭을 봤는데 특별히 뭔가가 있는건 아니지만 가끔씩 CSP 우회에도 사용될 수 있을 것 같아 글로 작성해둡니다.
Secure JWT and Slinding Sessions
3 min read
Sessions 이란?
Sessions은 컴퓨팅에서 비슷하지만 여러 의미로 사용되는 용어입니다. 일반적으로 상태를 의미한다고 보면 될 것 같고, 웹에서는 HTTP가 비 연결형 프로토콜이기 때문에 서버가 기존에 접속했던 클라이언트인지 확인할 수 있는 수단으로 사용됩니다. (파일 쿠키랑 비슷하죠. 다만 처리에선 약간 다르긴합니다.)
OOB Testing with interactsh!
2 min read
OOB(Out-Of-Band)와 Callback 서버
SSRF, RCE 등에서 공격 페이로드의 성공 여부를 어떠한 방식으로 체크하시나요? 보통은 원격지의 서버를 두고 HTTP나 DNS 요청이 발생하는걸 감지해서 체크하곤 합니다. BurpSuite엔 이러한 작업을 위해 collaborator라는 아주 유용한 도구(사용자별로 별도의 도메인과 callback-notify를 제공)가 있고 이를 기반으로한 여러가지 확장기능(taborator, activescan, collaborator everywhere)이 있습니다.
[Cullinan #7] Add terms of security page
~1 min read
이번 cullinan 업데이트는 terms 페이지 추가입니다.
Get webpage screenshot with gowitness for CICD
~1 min read
What is gowitness
gowitness는 버그바운티 커뮤니티에서 잘 알려진 도구로 대량의 URL을 대상으로 웹 스크린샷을 빠르게 찍을 수 있는 도구입니다.
RCE with exposed k8s api
1 min read
휴가중이라 피드나 트윗등을 자주 보진 못하지만 k8s RCE 관련하여 글이 있어서 가볍게 살펴보고 포스팅해봅니다.
[Cullinan #6] Add reverse tabnabbing
~1 min read
Reverse Tabnabbing 관련해서 기존에는 phoenix에 테스트용 페이지만 만들어두고 썼었는데 내용 정리좀 할겸 cullinan에 추가했습니다.
OpenData for bug-bounty
~1 min read
최근에 개인 resources 페이지를 리뉴얼 했습니다. 기존에는 그냥 자주 사용하는 온라인 도구들의 링크 정도만 있었는데, 테스팅 / 워드리스트 / 버그바운티 도메인 등 관련해서 주기적으로 파일을 생성하여 공개하려고(어차피 거의 저만 쓰긴 하겠지만..) 간단하게 추가했습니다.
ZAP context based scanning
1 min read
ZAP에서의 quickscan이나 spider, active scan 등을 기본적으로 다중 URL을 지원하지 않습니다. 그래서 예전에 아래 포스트와 같은 방법으로 API를 이용한 방법, 그리고 별도의 도구를 만들어서 스캔하는 방법을 사용하곤 했습니다.
well-known 디렉토리와 securty.txt 그리고 humans.txt
1 min read
간혹 웹 페이지를 들여다보면 .well-known
디렉토리를 만나게됩니다. 제 사이트도 올 1월에 security.txt를 추가했었는데, 그 땐 단순히 보안 취약점이나 이슈에 대한 제보를 위해서 만들었었습니다. 오늘은 이 .well-known
디렉토리의 의미와 어떻게 사용되는지 조금더 살펴볼까 합니다.
How to set ZAP active scan input vector in daemon mode
1 min read
What is ZAP Active Scan Input Vector?
Active Scan Input Vector
는 ZAP에서 Active Scan 시 Injection 영역을 의미합니다. 물론 특정 Injection 취약점을 의미하는 건 아니고 점검할 부분이라고 보시는게 더 적합합니다. ZAP의 기본값은 URL + POST로 기본적으로 URI/Param 등에 대해서 테스트를 진행하지만 쿠키나 헤더등에는 테스트를 진행하지 않습니다. (시간이 오래걸려서, 이는 ZAP이 CICD에 많이 들어가기 때문)
Make and change default scan policy in ZAP cli interface
1 min read
ZAP Scan Policy
ZAP은 Passive/Active Scan에 대한 정책을 커스텀하게 관리할 수 있도록 제공하고 있습니다. 이는 단순히 해당 스캔 모듈의 사용 여부 뿐만 아니라 Risk level도 조정할 수 있어 스캐너로 활용하기에도 좋습니다. 그래서인지 DevSecOps를 구축할 때 ZAP은 자주 거론되는 DAST 스캐너이기도 하죠.
ZAP Forced browse 와 Fuzz에서 Sync wordlist 사용하기
3 min read
Forced Browse는 딕셔너리 기반 또는 단순 브루트포스릍 통해서 서비스에서 경로와 페이지를 식별하는 방법입니다. 아주 전통적이지만 Recon 측면에선 아직도 굉장히 중요한 부분이기도 합니다. 그래서 이러한 작업들을 위해서 기존의 dirsearch, dirbuster 등의 도구부터 최근 feroxbuster, gobuster 등 여러가지 기능과 개선을 적용한 새로운 도구들도 끊임없이 나오고 있습니다.
Openssl만 사용하여 웹 사이트에서 지원하는 SSL cipher suite 파악하기
2 min read
보통 웹 사이트의 SSL에 대한 보안적인 체크는 잘 나와있는 여러 도구들이 있어서 쉽게 테스트할 수 있습니다.
Zest와 ZAP을 이용한 Semi-Automated Security Testing
3 min read
What is Zest script
Zest script는 ZAP에서 제공하는 스크립팅 언어로 ZAP 내부에서의 요청과 처리 등 많은 기능을 JSON 기반의 스크립트화 하고 사용/관리할 수 있는 언어입니다. BurpSuite 등 다른 메뉴얼 테스팅 도구에서는 없는 ZAP만의 강점인 기능이죠.
How to share other device settings in Axiom
1 min read
제 Axiom 세팅은 주로 사용하는 맥북에 되어있습니다. 최근에 집에 있는 서버에도 동일하게 세팅하기 위해서 axiom-install을 진행했는데요, instance 정보를 새로 만드는 작업이 진행되었습니다. (이미 난 있는데?)
[Cullinan #5] Smuggling 3종 추가(http/ws/h2c)
~1 min read
Change Notes
- Added HTTP Request Smuggling
- Added WebSocket Connection Smuggling
- Added HTTP2 H2C Smuggling
[Cullinan #4] Tool wiki 중 git, parallel 추가
~1 min read
Change Notes
Git과 GNU Parallel에 대한 내용이 추가되었습니다.
[Cullinan #3] Added Axiom and Nmap Cheatsheet
~1 min read
Change Notes
Axiom과 Nmap에 대한 CheatSheet가 추가되었습니다.
Autochrome - 빠르게 보안 테스트용 웹 브라우저 환경을 구성하자!
1 min read
트윗 보던 중 처음보는 도구가 있어서 테스트해봤고, 쓸만한 것 같아 글로 공유합니다. 오늘 소개해드릴 도구는 빠르게 테스팅용 브라우저를 구성할 수 있는 autochrome입니다.
[Cullinan #2] Added change log
~1 min read
Cullinan에서 change log를 추가했습니다. 간단한 방식으로 구현했고, 이력 관리차 글로 남겨둡니다.
How to applying IntelliJ theme in ZAP
1 min read
어제 BurpSuite의 Customizer에 대한 글을 썼었습니다. BurpSuite에서 FlatLaf의 IntelliJ Theme를 사용할 수 있도록 지원해주는 확장 기능이였고, 글 말미와 댓글에도 작성했듯이 ZAP 또한 2.10 버전부터 FlatLaf를 사용하고 있기 때문에 구현이 가능할거란 생각이 들었었습니다.
Burp Customizer! Change your burpsuite theme
2 min read
There has been a significant change in UI since version 2020.12 of Burp site. (Personally, I’m unsure) The most important part is the change of LAF(Look and Feel)’s class to PlateLaf. This class can also support other themes developed for IntelliJ Platform, enabling it to apply different themes to the BuffSuite.
[Cullinan #1] 컬리넌 프로젝트 소개
1 min read
제가 블로그를 운영하는 가장 큰 이유 중 하나는 개인적인 정리가 목적입니다. 물론 노션이나 다른 도구들로 따로 정리하지만, 기술에 관련된 내용들은 아무래도 블로깅을 통해 정리하는게 익숙하다 보니 긴 시간동안 계속 이렇게 작성하게 되는 것 같습니다.
Hack the browser extension 🚀 (웹 브라우저 확장 기능 취약점 점검하기)
5 min read
새해 첫글입니다. 사실 12월 마지막 글로 작성하려고 했는데, 마무리를 못해서 새해 첫글이 되어버렸네요. 최근에 브라우저 확장 관련해서 기존에 알던 것 보다 조금 더 리서치할 일이 있었는데, 겸사겸사 정리할겸 분석 방법에 대해 글로 정리해봅니다.
ToCToU를 이용한 검증 로직 우회하기(SSRF/OOB/XXE/ETC)
1 min read
⚠️ SSRF에 관련된 내용은 Cullinan > SSRF에서 관리하고 있습니다. ToCToU를 포함하여 최신 데이터로 유지되고 있으니 참고 부탁드려요!
Security considerations for browser extensions
5 min read
브라우저 확장 기능의 보안 관련하여 테스트할게 필요하여 제가 알던 내용에 조금 더 리서치하여 글로 작성해 봅니다. 우선 브라우저 확장 기능은 웹 브라우저에 추가되는 작은 단위의 앱으로 Chrome / Safari / Firefox 등등 다수 브라우저에서 웹 브라우징, 광고차단, 각종 테스트 기능 등 여러 사용자들에게 서비스되고 있습니다. 이는 앱 생태계와 동일하게 개인/기업 등등의 개발자가 규격에 따라 만들고 스토어에 업로드 후 승인 절차를 통해 등록되는 것으로 알고 있습니다.
ZAP 2.10 Review ⚡️
3 min read
2020 마지막이 얼마 남지 않은 오늘 드디어 ZAP 2.10.0이 릴리즈 되었습니다. 그동안 dark mode 등을 이유로 weekly 버전을 사용했었는데, 이제는 공식 버전으로 넘어가도 좋을 것 같네요.
Why I Use ZAP
5 min read
Army-Knife for AppSec
Application Security 또는 Pentest, Bugbounty 등 전반적인 Offensive security 관련 일에서 가장 핵심적인 도구는 Burp/ZAP 과 같은 Proxy 도구입니다. 초기에는 Proxy 도구라는 성향이 강했지만, 이제는 Proxy 도구라기 보단 Army-Knife 라고 보는게 더 적합할 것 같습니다.
Make cloud base ZAP Scanning Environment Using github-action
1 min read
Hi hackers and bugbounty hunters :D Today, I talk about building a github-action-based ZAP scanning environment. As you know, there is no time limit for public repo, so you can configure a cloud-based vulnerability scanner for free 😉
Setup a Pentest environment with Axiom
3 min read
What is Axiom
Axiom is a dynamic infrastructure framework to efficiently work with multi-cloud enviornments, build and deploy repeatable infrastructure focussed on offensive and defensive security.
Docker scratch image from a Security perspective
2 min read
최근 도커 관련해서 테스트하던 중 Scratch
라는 이미지를 보게 되었습니다. 개인적으론 처음보는 이미지인데, 특이하게도 보편적인 OS에서 사용되는 명령어부터 여러가지 중요한 바이너리나 설정까지 없는 독특한 이미지였죠. 찾다보니 생각보다 재미있는 이미지여서 관련 내용과 저의 생각을 약간 더해서 글을 작성해봅니다.
Building a ZAP Monitoring Environment (Grafana + InfluxDB + Statsd)
2 min read
Hi hackers :D Here’s the first post of November!
Forcing HTTP Redirect XSS
1 min read
TL;DR
If you are in English, I hope you read this! I’ve tested more, but there’s no unusual pattern. If you’re curious about my story, try using a translator! not writing in two languages because I am little tired today.
Amass, go deep in the sea with free APIs
5 min read
There are several types of Subdomains scanning tools. Amass, Subfinder, findomain, etc… In my opinion, the tool at its peak is Amass, and many Bugbounty hunters have automated systems through Amass. Today I’m going to talk about ways to expand Amass’ datasources and get more results.
앨리스(Alice)와 밥(Bob) 그리고 캐롤(Carol), 이름의 의미는?
1 min read
보안쪽에서 자주 나오는 사람 이름이 있습니다. 바로 앨리스(Alice)와 밥(Bob), 그리고 캐롤(Carol)인데요. 02랑 이야기하던 중 A/B/C 이야기가 나와 찾다보니 제가 아는 것 보다 종류가 훨씬 많고 각각 의미도 다 부여되어 있더군요. (전 그냥 알파벳 순서에 따라서 1~n번째 당사자라고 생각했는데..) 알아서 나쁠껀 없으니 가볍게 정리해서 글로 올려둡니다 :D
Names
HTTP/2 H2C Smuggling
5 min read
Hi hackers and bugbounty hunter, This is written in Korean for Koreans. if you use english, look at the bishopfox’s original post is the best!
Future of the WebHackersWaepons
1 min read
Concept feature in future
So far I have been github repoing tools simply to enumerate them, but we’re thinking about how we’ll be able to easily install/uninstall/update the tools that are included in the future.
Scanning multiple targets in ZAP
1 min read
저는 ZAP과 Burp pro 모두를 사용하고 있습니다. 각각 도구가 가진 특성과 라이선스적인 문제로 인해서 같이 사용하고 있는데, 사실 누가 좋다고 우위를 가리기는 어렵습니다. (워낙 특성도 다르고, 각 도구가 바라보는 목표도 분명히 달라요)
CI for Automatic recon
3 min read
Hi hackers and bugbounty hunters 😁
Docker images and running commands of vulnerable web
~1 min read
I often use the weak web for performance testing of tools under development. I write post collection of docker commands for the execution of the vulnerable web.
Transient events for XSS(sendBeacon?!)
1 min read
I saw a new post in portswigger research today. It’s about how to successfully prove XSS when the attack phrase is blocked by WAF, but it’s short but interesting, so I’m writing it.
How to add custom header in ZAP and zap-cli
3 min read
The zap-cli is a tool that helps make ZAP easy to use on the command line. From simple scanning to CI/CD Pipeline, it’s a tool that’s used everywhere. Unlike other scanners, it does not support custom headers.
NMAP CheatSheet
2 min read
Cullinan(Wiki) 프로젝트를 진행하면서 Cullinan - Nmap에 다시 정리해두었습니다. 해당 페이지가 최신이니 참고 부탁드려요 😎
Observe new subdomain (지속적으로 서브도메인 모니터링하기)
3 min read
Hi hackers and bugbounty hunters. today I’m going to talk about findomain monitor options. Since the config option has been added, it is very simple to configure the monitoring environment. Speed, usability, everything => findomain
pet and hack-pet. managing command snippets for security testing
5 min read
Hi, hackers and bugbounty hunters :D
One custom certificate, Using all tools and your devices (for bug bounty/pentesting)
5 min read
저는 Burp pro / ZAP / Cli base proxy 3가지 모두를 사용합니다. 단순히 웹만 테스팅할 땐 크게 와닿지 않지만, 모바일을 테스트할 땐 인증서가 상당히 귀찮습니다. (특히 임시로 사용하는 폰들은..)
Bypassing string base XSS protection with Optional chaining
2 min read
Hi hackers and bugbounty hunters :D
E-mail 포맷을 이용한 여러가지 Exploiting 기법들
2 min read
Recently, the nahamcon2020 was in over. I difficult to watching it in my time zone, so I just looked at the documents after it’s over. They were all very interesting and I learned a lot of new things. Today I’m going to talk about the email attack that I saw the most interesting among them. Of course, if you using english, best document is original material, so refer to the link below, and I will write only in Korean today!
Setup bugbounty hunting env on termux :D
1 min read
The termux in my memory was Linux on Android, which was only available with some Linux commands.
Vulnerability of postMessage and postMesasge-tracker browser extension
3 min read
Hi hackers and bugbounty hunter!
Find reflected parameter on ZAP for XSS!
1 min read
올해부터 버그바운티 시 사용하기 좋은 웹 해킹 도구들을 정리하고 있습니다. 그중엔 BurpSuite와 ZAP의 확장 기능 컬렉션도 있고 트윗통해 추천을 받던 중 쓸만한 ZAP 확장 기능을 찾아 글로 간략하게 작성해봅니다.
How to use DalFox’s Fun Options (if found notify , custom grepping)
7 min read
As you can see from my blog and tweet, I recently full-change(new project…) my XSpear and created an XSS Scanning tool called DalFox. Today, I’m going to share some tips for using DalFox. 제 블로그나 트윗을 본다면 알겠지만, 최근 XSpear를 갈아엎고 DalFox라는 XSS Scanning 도구를 만들었습니다.
New my XSS scanning tool - DalFox
3 min read
Hi, hackers and bugbounty hunters 👋🏼
How to import external spidering output to Burpsuite or ZAP
1 min read
Normally, BurpSuite or ZAP is the main tool of testing during bugbounty or security testing. It’s good to navigate directly with the spider function in there, but sometimes you need help from an external crawler. (especially when using a waybackmachine) 평소에 버그바운티나 테스팅 시 BurpSuite에서 주로 테스팅을 진행합니다. Burp에서의 spider 기능과 직접 돌아다니는게 좋긴하지만, 때론 외부 크롤러의 도움이 필요할때가 있습니다. (특히 waybackmachine을 사용할땐요)
Recon using fzf and other tools. for bugbounty
4 min read
때때로 버그바운티를 하다보면, 굉장히 많은 파일을 만나게 됩니다. 특히 meg, gospider 등 recon 도구를 사용한 결과의 양은 상상을 초월합니다.
Ways to XSS without parentheses
1 min read
Introduction
간만에 @garethheyes 가 굉장히 쓸만한 테크닉을 하나 공유했습니다. DOMMatrix 를 이용해서 괄호 검증을 나가는 방법이고, 기존에 사용하던 방법들에 어려움이 있을 때 참고해볼만한 기법입니다. 꼭 한번 읽어보세요.!
Find S3 bucket takeover , S3 Misconfiguration using pipelining(s3reverse/meg/gf/s3scanner)
1 min read
Hi hackers! Today, i’m going to talk about easy-to-find methods using S3 Bucket takeover and Misconfiguration (Write/Read…). 오랜만에 글을 쓰는 것 같네요. 요즘 코로나19로 인해 재택근무를 한달넘짓 한 것 같은데, 평소보다 일을 더 많이하게 되는 것 같습니다. 덕분에 블로그에 약간 소흘했던 것 같은데요, 다시 가다잡고 글 작성해봅니다. 오늘은 S3 Bucket takeover와 Misconfiguration(Write/Read, etc..) pipelining을 이용하여 쉽게 찾는 방법들에 대해 이야기하려고 합니다.
Recon with waybackmachine. For BugBounty!
2 min read
I’m busy with work these days, so I think I’m writing in two weeks. (Actually, I couldn’t write it because I was tired. LOL) Today I’m going to share a tip that I used a lot on bugbounty. 요즘 일로 인해 바빠서 거의 2주만에 글을 쓰는 것 같습니다. (사실 피곤해서 못썼어요..ㅋㅋ) 오늘은 내가 버그바운티에서 자주 사용하던 팁 하나를 공유하려고 합니다.
Using the Flat Darcula theme(dark mode) in ZAP!!
~1 min read
Find testing point using tomnomnom’s tool, for bugbounty!
3 min read
I recently watched a video that looked for inspection points in a unique way from Stok’s video(interviewed tomnomnom) So, today, I’m going to introduce you to some of the tools and techniques introduced in that video. 최근에 Stok 영상 중 tomnomnom 를 인터뷰한게 있어서 보던 중 특이한 방식으로 점검 포인트를 찾는 영상을 보게되었습니다. 그래서, 오늘은 해당 영상에서 소개된 툴과 기법들 중 일부를 가볍게 소개하려고 합니다. (저도 정리가 필요해서리..)
XSpear 1.4 Released! Find XSS! (Supported HTML report now!)
~1 min read
Hi Hackers and Bugbounty hunters! I planned XSpear for version 1.4 by February and I’m glad to be able to complete it within the time frame.
First new XSS Payload of 2020(svg animate, onpointerrawupdate)
~1 min read
Hi hackers and bugbounty hunter! Recently, two previously unknown XSS Payloads were disclosure one after another. It’s not a payload that’s very difficult to understand, so I’ll share it briefly! 최근 기존에 알려지지 않은 XSS Payload 2개가 연달아 공개됬습니다. 이해에 큰 어려움이 있는 페이로드는 아니니, 간략하게만 내용 공유할게요!
BurpSuite 2020.01 Release Review, Change HTTP Message Editor!
1 min read
The first release of Burp 2020.01 was released recently. I think end of last year, the Navigation Embedded Browser in the 2.1.05 release may not be a big change because of its impact, but it has improved a lot in usability because this update. 최근에 Burp 2020.01 첫 릴리즈가 나왔습니다. 사실 작년 말쯤에 2.1.05 릴리즈에서의 Navigation Embedded Browser가 워낙 임팩트가 있어서 큰 변화라고는 못느끼겠지만, 그래도 사용성에 있어서 굉장히 많은 부분들이 개선되었습니다.
Metasploit의 목소리가 궁금하다면 sounds 플러그인!
~1 min read
새벽에 심심해서 Metasploit 가지고 놀던 중 의외의 이름의 플러그인 하나를 발견했습니다.
Metasploit에서 Database connection이 자주 끊긴다면?
1 min read
간혹 Metasploit을 사용하고 있으면 갑자기 DB Connection이 사라지곤합니다. 제 환경에서도 특정 PC에서 유독 잘 끊어지는데요, 간단한 트릭으로 쉽게 해결이 가능합니다.
Write Metasploit Module in Golang
2 min read
Metaploit에서 2018년 12월부터 golang module 지원이 시작되었습니다. 저도 잘 모르고 있다가 최근에서야 알게 되었네요.
How to find important information in github(with gitrob)
1 min read
Today.. I write in “how to find important information in github(with gitrob)”. It’s a very simple article, just introduction…
Cookie and SameSite
5 min read
올 2월부터 Chrome 브라우저에서 SameSite=Lax가 기본값으로 변경됩니다.
JSON Hijacking, SOP Bypass Technic with Cache-Control
3 min read
Today, I write post at technique that bypasses SOP using cache during JSON Hijacking. It’s not always available because conditions are necessary, but if the conditions are right, you can get an unexpected good result. (오늘은 JSON Hijacking 중 cache를 이용하여 SOP를 우회하는 기법에 대해 이야기하려고 합니다. 물론 이 방법은 조건이 필요하기 때문에 항상 사용할 수 있진 않지만, 조건만 맞는다면 뜻밖의 좋은 결과를 얻을수도 있습니다)
Stepper! Evolution repeater on Burp suite
1 min read
오늘은 Burp suite의 확장 기능 하나를 소개할까 합니다. 개인적으로 최근에 찾은 것 중에 정말 쓸만하다고 느끼는 확장 기능입니다.
XSpear 1.3 version released!
~1 min read
Hi hackers! I worked hard to finish the XSpear 1.3 version with this year’s last release. and, 1.3 version released!
BurpSuite에서 Request 정보를 포함하여 CLI 앱 실행하기)
2 min read
오늘은 Burp suite에서 외부 앱을 실행하는 방법에 대해 이야기하려고 합니다. 사실 비슷한 내용(ZAP)으로 예전에 글을 쓴적이 있었는데요, 드디어 관련 확장 기능이 업데이트되어서 Burp suite에서도 동일한 짓을 할 수 있습니다.
Test with GoBuster! (Powerful bruteforcing tool of golang)
2 min read
directory 스캔 도구의 dirbuster가 아주 강세였습니다만, 올해부터 gobuster가 더 많이쓰이는 것 같은 느낌이 듭니다. 당연히 스캔 도구는 이젠 golang이 압도적일겁니다. (고루틴과 고채널의 힘이란..)
The directory scan tool’s dirbuster
has been very strong, but it feels like gobuster
going to be more popular this year. Of course, now the scanners are going to be dominated by golang.
Burp Beautifier - Beautifying JSON/JS/HTML/XML In Burp Suite
~1 min read
오늘은 빠르게 Burp Extension 하나 소개할까 합니다. Today, I will introduce a Burp Extension.
Arachni scanner에서 Webhook으로 Slack 연동하기(Send msg to slack when arachni scan is complete)
2 min read
Arachni는 성능 좋은 웹 취약점 스캐너임과 동시에 CI/CD 및 확장성이 굉장히 좋습니다. Web-UI, REST Server , RPCd, Cli, Interactive Shell 지원하는 것만 봐도 개발자가 엄청 신경썼다는게 느껴지지요. Arachni is powerful scanner of universe.
How to find End-point URL in Javascript with LinkFinder
2 min read
@ZracheSs-AnasZ 의 트윗을 보다가 아주 괜찮은 툴을 알게되어 공유합니다. I’ve seen the tweet from @ZracheSs-AnasZ yesterday, and I got to know awesome tool and I share it now
Easy command for find iOS Application directory on Jailed Device
~1 min read
Unlike Android, iOS has a random pattern of directory names for each app. This is a little annoying when analyzing it.
Two easy ways to get a list of scopes from a hackerone
1 min read
Hi hackers, I write post for easy get bugbounty target scope. simple 2 way. 해커원 버그바운티 프로그램들을 보면 타겟 도메인이 굉장히 많은 경우가 있습니다. 매번 Scope 처리하거나, 테스트 할 때 확인하기 불편한감이 있는데, 이를 쉽게 처리할 수 있는 2가지 방법에 대해 이야기할까 합니다.
Check logic vulnerability point using GET/HEAD in Ruby on Rails
3 min read
최근에 Github OAuth flow bypass 취약점이 공개되었습니다. 이 취약점은 Rails 앱의 특성을 이용한 취약점이고, Github만의 문제가 아니고 패치로 모든 Rails 앱을 보호할 수도 없습니다. Today, I going to review one vulnerability that needs to be checked in the Rails App environment through the Github OAuth flow bypass vulnerability. (B recently shared something interesting to me.)
How to diable detectportal.firefox.com in firefox(enemy of burpsuite)
~1 min read
When i hack the web with proxy tools like Firefox + Burp suite or ZAP, there’s a very annoying request. 파이어폭스와 Burp suite, ZAP 등의 프록시 도구로 테스트를 하다보면, 굉장히 거슬리는 요청이 있습니다.
Burp suite using Tor network
1 min read
버그 바운티를 하다보면, 간혹 차단되는 경우가 있습니다. 다시 차단을 우회하고 접속할 수 있는 방법에는 여러가지가 있으나 tor를 이용하면 간단하게 처리할 수 있습니다.
Navigation with Embedded Browser on Burp suite 2.1.05(new releases)
1 min read
Today’s blog post is written only in Korean. This is brief information about the release notes. if you need english, just see release note or translate please. (http://releases.portswigger.net/2019/11/professional-2105.html)
Upgrade self XSS to Exploitable XSS an 3 Ways Technic
3 min read
오늘은 Self-XSS를 유효한 XSS로 업그레이드 하는 방법 3가지에 대해 이야기 할까 합니다.
웹 소켓의 새로운 공격 기법! WebSocket Connection Smuggling 😈
3 min read
오늘은 WebSocket Connection Smuggling에 대한 이야기를 할까 합니다. Hacktivity 2019 컨퍼런스에서 발표된 내용이고, 신기한거 같아서 몇번 테스트해보니 실제 케이스에서 발생할 수 있는 문제로 보이네요.. (저 멀리 헝가리에서 하는 컨퍼런스라 가본적도 없고한데, 볼만한 내용들이 좀 있네요!)
PHP7 UnderFlow RCE Vulnerabliity(CVE-2019-11043) 간단 분석
5 min read
일주일전에 PHP FPM 취약점 관련 내용 및 PoC가 공개되었습니다. RCE가 가능하고, PoC가 워낙 잘 나온 케이스라 아마 대다수가 긴급으로 대응하지 않았을까 싶습니다.
CPDoS(Cache Poisoned Denial of Service) Attack for Korean
4 min read
최근에 CPDos에 대한 이야기가 핫합니다. HTTP Desync Attack 때 이미 경험했던 부분이지만, 여러모로 이슈화 되다보니 일적으로나 개인적으로나 테스트를 좀(강제로..) 해보게 되었네요.
Find Subdomain Takeover with Amass + SubJack
1 min read
Subdomain takeover was once a very popular vulnerability. It’s still constantly being discovered. Of course, there are so many hackers running automated code that it’s hard to actually find it. but you’ll find it with lucky. and from the corporate security point of view, you have to check it out. so i share it.
jwt-cracker를 이용한 secret key crack
~1 min read
JWT는 내용에 대한 서명을 내용 뒤에 붙여주어 위변조를 감지할 수 있습니다. 간혹 secret이 간단하게 설정된 경우에는 secret을 찾고 변조된 JWT를 만들 수 있는데, 이를 인증에 사용하거나 중요 로직에서 데이터를 읽어 사용하는 경우 큰 보안적인 리스크를 가지게됩니다.
Bypass referer check logic for CSRF
2 min read
Referer header check is probably the most frequently used CSRF countermeasure. It’s easier to implement and less performance issues than the token approach, so it’s the preferred approach, and that’s the some risk for bypass.
New Technic of HTTP Desync Attack
~1 min read
After the HTTP Desync Attack announcement, the bugbounty hunters and corporate security personnel seem to be very busy. Albino recently announced that he would be writing additional articles, and new post were posted on the portswigger blog.
If you find powerful OXML XXE tool? it’s “DOCEM”
3 min read
XXE 테스트 시 쓸만한 도구 하나 찾아서 공유드립니다. 직접 노가다하거나 기존에 공개됬던 툴보단 훨씬 편리할 것 같습니다.
Normalized Stored XSS (\xef\xbc\x9c => \x3c)
~1 min read
해커원 보고서를 읽던 중 재미있는 XSS 취약점이 있어 공유해봅니다.
Path Traversal pattern of ../
~1 min read
Path traversal 페이로드 관련해서 툴 사용이 어려울 때 매번 타이핑하기 귀찮아서 하나 만들어두고 쓰고 이었습니다. cheatsheet쪽에 정리하려다가, 아직 개편(진행중이랍니다..)중이고 이후에 어떤 형태로 나타낼지 자리잡히지 않아서 글로 미리 작성해둡니다.
Bypass host validation Technique in Android (Common+Golden+MyThink)
2 min read
SSRF, CSRF, Open Redirect 등 사용자로부터 입력받은 URL을 검증해야할 일은 많습니다. 직접 검증 로직을 하나하나 구현하는 방법도 있지만, 보통은 각 언어에서 제공하는 메소드를 통해 host, scheme를 분리한 후 검증하는 것이 좋은 방법입니다.
OWASP Amass - DNS Enum/Network Mapping
1 min read
OWASP Amass는 OWASP에서 go로 만든 DNS Enum, Network Mapping 도구이자 Project입니다. Recon, OSINT 도구로 보시면 될듯하고 성능은 아직 체감상 느껴지진 않으나 지원하는 기능의 범위가 넓어서 활용도가 높은 프로그램으로 생각됩니다.
Burp collaborator 인증서 에러 해결하기(certificate error solution)
~1 min read
Burp를 쓰다보면 간혹 이런 에러를 만날 수 있습니다. (하필 중요한 콜라보레이터에서 ㅜㅜ)
Burp suite pro 구매기(for korean, 개인 증명 관련 문제 처리방법?)
1 min read
음.. 개인적인 분석 환경을 이야기하자면
Bypass blank,slash filter for XSS
1 min read
⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
HTTP Desync Attack 에 대해 알아보자(HTTP Smuggling attack re-born, +My case)
6 min read
Today’s content is Korean content for HTTP Desync Attacks. Based on the link below to this article. and can get more accurate information by referring to the this document.
onload*(start/end) event handler XSS(Any browser)
~1 min read
Hi hackers. Last time I wrote about onpointer * xss, I write a not well-known event-handle for xss now. (https://www.hahwul.com/2019/07/onpoint-xss-payload-for-bypass-xss-protection.html)
onpoint* XSS Payload for bypass blacklist base event-handler xss filter
1 min read
Hi hackers. I crafted XSS payloads for bypass event handler protection. it is just simple code.
JSONP Hijacking
3 min read
Hi hackers. It’s a long time I didn’t write blog post. I found JSONP Hijacking a not SOP case. I’m going to briefly explain it. 오랜만에 SOP우회가 아닌 JSONP Hijacking 발견해서 간략하게 내용 풀어봅니다.
Event handler for mobile used in XSS (ontouch*)
~1 min read
Some event handlers do not appear in the OWASP list. It is a touch event like ontouch*. It is a limited item on mobile devices, so it has a less effective effect than general purpose, but it is a good item to trigger XSS.
HTTP Request(ZAP, Burp) Parsing on Ruby code
1 min read
XSpear 관련해서 이런 건의사항이 하나 있었습니다. Burp, ZAP 등에서 사용하는 패킷 데이터를 파일로 저장한 후 옵션을 주어 읽으면 자동으로 URL, Header 등을 파싱해서 사용하는 형태를 말씀하신 것 같습니다.(마치 sqlmap의 그것 처럼)
XSS payload for escaping the string in JavaScript
~1 min read
오늘 오후쯤 신기한 페이로드를 하나 찾아서 메모해뒀다가 글로 작성해봅니다. 아마도 자바스크립트 내부에 코드가 삽입되었지만 문자열을 탈출할 수 없을 때 사용할 수 있으며 이런 형태의 패턴이 들어가는 곳도 은근히 있을 것 같습니다.
ZAP Send to Any tools(+Send to Burp Scanner)
~1 min read
Hi friends?! I shared post the applications
settings in ZAP yesterday. I’m going to share some of the settings that I was writing separately today. Let’s get started, my go-to settings :)
How to use SDCard directory in Termux(not rooted)
~1 min read
Use sdcard directory on Termux
1) run termux-setup-storage
command on termux terminal
Run other application in ZAP 🎯
2 min read
ZAP has one interesting feature. It is a function that can use external applications. This makes it easier and more powerful for security testing to work with external tools. Today’s post is how to use the Apply bridge(?) in ZAP.
OAuth 과정에서 발생할 수 있는 재미있는 인증토큰 탈취 취약점(Chained Bugs to Leak Oauth Token) Review
1 min read
오늘 OAuth 관련 버그바운티 재미있는건을 봐서 포스팅으로 풀어봅니다. 간단히 요약하면 우버와 페북 OAuth 과정 중 문제가 있어서 사용자 인증정보를 공격자에게 탈취할 수 있는 부분이였고 리포팅한 @ngalog 는 $7,500나 받았다고 하죠.
XSS Payload without Anything
1 min read
What is XSS Payload without Anything?
When I work for a company or bug bounty, the unexpected hurdle is a protection(xss filter) of special char in the JS(Javascript) area. So I am devising a way to easily solve these problems, and one of the processes is this document.
GraphQLmap - testing graphql endpoint for pentesting & bugbounty
3 min read
밤에 트윗보다보니 swissky가 툴 하나를 만들어서 배포했더군요. 심지어 GraphQL 관련 자동화도구라 바로 대충 정리해서 포스팅해봅니다. GraphQLmap 입니다.
Ruby on Rails Double-Tap 취약점(CVE-2019-5418, CVE-2019-5420)
4 min read
간만에 취약점 리뷰해봅니다. 올 봄에 정리한번하고 최근에 추가로 정리했던거라 머리속에서 날아가기 전에 블로그 글로 남겨보아요. 우선 올 해 3월 정도에 레일즈 관련 취약점이 3개정도 올라왔었습니다. CVE-2019-5418 ~ 5420 이슈인데, 결과적으론 Rails에서 시스템 파일을 읽고, 명령 실행까지 가능한 3가지였습니다.
ZAP에서 Request/Respsponse 깔끔하게 보기
~1 min read
Problem
ZAP에서 Burp의 Repeater와 비슷한 역할을 하는 도구가 Requester라는 확장기능입니다. (내장 기능도 있지만 여러모로 부족하죠.)
Finding in-page scripts & map files with javascript (very simple..)
~1 min read
별 코드는 아니지만 만들어 놓고 쓰면 편하니.. 페이지에 있는 외부 스크립트 링크와 map 파일 링크 볼 수 있습니다. (map은 그냥 무조건 나타나게..)
Tap n Ghost Attack(탭 앤 고스트) - 새로운 물리적(?) 해킹 공격 벡터
1 min read
지난주인가 지지난주인가 이 내용을 보고 아주아주아주아주 대충 초안을 써놨었는데, 이제서야 글로 포스팅하네요. 오늘은 물리적인 해킹 기법의 새로운 공격 벡터인 탭 앤 고스트(Tap n Ghost) 공격에 대해 알아볼까 합니다.
ZAP 2.8 Review ⚡️
1 min read
드디어, 정말 드디어 ZAP 2.8이 릴리즈 되었습니다.
Frequently used frida scripts and others..
2 min read
I’ve posted some frequently used Freda scripts. Honestly, I like cordshares, but sometimes I need them(raw script, link, etc…).
How to fuzzing with regex on ZAP Fuzzer
1 min read
ZAP Fuzzer is a very useful tool for reply attack, brute force, and multiple entropy calculations. Personally, I think it’s better than the burp suite intruder (it’s more flexible).
ZAP에서 정규표현식을 이용하여 웹 퍼징하기
1 min read
ZAP의 Fuzzer는 reply attack, brute force 및 여러 엔트로피 계산에 있어 굉장히 유용한 도구입니다. 개인적으로는 Burp suite의 intruder보다 더 유연하다고 생각되네요. ZAP Fuzzer에서 Regex을 이용해서 페이로드 리스트를 만들고 테스트할 수 있는데, 오늘은 그 이야기를 좀 해볼까 합니다. 시작하죠.
Four XSS Payloads - Bypass the tag base protection
2 min read
Hey, guys.
침투테스트 약간 유용한 nmap NSE 스크립트 4가지
3 min read
오늘은 nmap NSE 스크립트 4개에 대해 글 작성해봅니다. 음, 초안?은 좀 써놓은지 되었는데, 최근에 여러모로 신경쓸일이 많아서 이제서야 글 올리게되네요. 우선, 신박한 내용은 아니고 그냥 보편적으로 많이들 쓰시는 스크립트 4개정도 추려봤습니다. 혹시나 좋은 스크립트를 아신다면 댓글로 공유해주시면 정말 감사하겠습니다 :)
Four nmap NSE scripts for penetration testing.
3 min read
Today, I write simple blog post to my go-to four nmap NSE scripts for penetration testing. Maybe it’s something everyone knows, but I hope you have fun.
AutoSource - Automated Source Code Review Framework Integrated With SonarQube
1 min read
kitploit 보다가 소스코드 분석 도구 관련 내용(https://www.kitploit.com/2019/05/autosource-automated-source-code-review.html) 있어서 깃들어가서 좀 찾아봣습니다.
CVE-2019-11358를 통해 Prototype Pollution을 알아보자
3 min read
자 과연 이 코드는 정상적인걸까요? myObj, newObj는 다른데 어떻게 같은 값을 가질 수 있지? 란 의문이 드실 수 있습니다.
Testing command(curl, wget, portscan, ssh) with Powershell
~1 min read
curl
How to protect iframe XSS&XFS using sandbox attribute(+CSP)
1 min read
iframe에는 sandbox라는 속성이 하나 있습니다. 이는 iframe 사용에 있어서 좀 더 안전하게 사용할 수 있도록 보조해주는 정책인데요, CSP와 함께 잘 사용된다면 굉장히 튼튼한 iframe 정책을 유지할 수 있어집니다.
ZAP(Zed Attack Proxy)의 4가지 모드(Four modes of ZAP)
~1 min read
ZAP을 처음 썼을 때 딱 바로 궁금했던게 있었습니다. 바로 좌측 상단의 Mode들인데요, 찾아볼까 하다가 그냥 넘어갔었는데, 드디어… 대충 어떤건지 글로 작성해봅니다.
Jailbreak iOS Cydia 내 설치/업데이트 시 gzip:iphoneos-arm 에러 해결방법
1 min read
iPad 하나를 거의 테스트 기기처럼 쓰고 있습니다. 이를 위해서 이전에 탈옥을 시켜두었는데 하나 고질적인 문제가 있었죠. 바로 Cydia에서 앱 설치를 하거나 업데이트를 하려고 하면 아래와 같은 에러가 발생했습니다.
Bypass XSS Protection with xmp/noscript/noframes/iframe
6 min read
최근 트위터 에서 이런 XSS 코드가 좀 도는 것 같습니다.
Metasploit에서 커스텀 배너 만들기
~1 min read
메타스플로잇에서 커스텀 배너를 만드는 2가지 방법입니다.
Access-Control-Allow-Origin가 wildcard(*)일 때 왜 인증 정보를 포함한 요청은 실패하는가 😫
1 min read
TL;DR
CORS 정책 상 Access-Control-Allow-Origin: *
인 경우 Origin의 제한없이 요청하고 결과를 읽을 수 있지만, 이러한 경우 쿠키를 제거하고 요청하도록 정책이 구성되어 있어서 인증 정보를 포함한 요청에서는 불가능합니다.
robots.txt에 대해 제대로 알아보자. (What is robots.txt?)
2 min read
이번 금요일에 친한 동생이랑 robots.txt 가지고 이야기 하다보니 제가 정확하게 모르고 있던 부분들이 있었더군요.
MacOS에서 Proxy 설정하기(for ZAP, BurpSuite)
~1 min read
MacOS에서 프록시 설정하는 방법 메모해둘까 합니다. 사실 뭐 별다른건 아니고.. 다른 OS에서 직접 설정하는 것과 동일합니다. 다만 MacOS의 경우 좀 더 On/Off가 쉬운 편이라 별도의 프로그램이 필요하단 느낌을 받진 않았네요.
ffmpeg를 이용한 mp3 파일 metadata 수정하기(Edit metadata in mp3 using ffmpeg)
1 min read
테스트 중 mp3 파일에 metadata 편집할일이 있어서 exiftool로 수정하는데 이런 에러가 났습니다.
🦁 Brave Browser = 보안 + 속도 + 새로운 시도
2 min read
최근에 브라우저 하나를 접했습니다. 바로 Brave라는 웹 브라우저인데요, 지금까지 쓰던 오페라를 한번에 밀어내고 Safari, Firefox와 함께 저의 주력 브라우저로 선택되었습니다.
느린 ZAP을 빠르게 만들자! Zed Attack Proxy 최적화하기
~1 min read
취약점 분석에서 필수적으로 사용되는 도구 중 하나인 ZAP(or Burp 이지만, 이번 포스팅에선 ZAP만 다룹니다)은 많은 기능을 가지고 있지만, 모든 기능을 한번에 사용하기에는 확실히 속도를 걱정하지 않을 수가 없습니다.
Metasploit-framework install & Setting on MacOS
~1 min read
macos에서 Metasploit-framework 설치하는 방법에 대해 메모합니다. 음 솔직히 리눅스 버전이랑 거의 동일한 것 같은데, 최근 버전이라 그런가 path나 db 설정도 자동으로 해주네요.. (오.. 소스코드 받아서 하다가 패키지로 바꾸니깐 신세계)
Bypass domain check protection with data: for XSS
~1 min read
오늘은.. 버그바운티 하다가 이런 형태의 XSS 코드도 가능하길래 공유드려봅니다.
XSStrike geckodriver no such file error 해결하기
~1 min read
XSStrike를 맥에서 쓰려고 하니 이런 에러가 나타났었습니다. (보통은 리눅스에서 작업을 많이 했어가지고.. )
File content Disclosure & DOS Vulnerability in Action View of Ruby on Rails(CVE-2019-5418,CVE-2019-5419)
2 min read
지난주에 github에서 보안 관련 노티를 받았었는데 영향도를 보고 조금 놀랬습니다.. (critical severity 라니…)
Kage(GUI Base Metasploit Session Handler) Review
1 min read
이번주중이였나요, kitploit에 눈길이 가는 툴 하나가 올라왔습니다. 바로 Metasploit의 shell sessions을 관리하는 웹 도구인 Kage 입니다.
iOS App에서 HTTP 통신 허용하기(+App Trasport Security란?)
~1 min read
iOS 앱 개발 시 테스트를 위해 http 서버와 통신하려고 하면 구동중에 이런 에러가 발생합니다.
Javascript Entity XSS에 대한 이야기(old…style…not working)
1 min read
이런 형태의 xss 코드를 보신적이 있나요? 최근에 이 XSS 페이로드로 트윗에서 의견을 좀 나눴었는데, 그 내용 정리해서 포스팅해봅니다.
XSS with style tag and onload event handler
~1 min read
지지난주인가.. 트위터 보다가 눈에 들어온 XSS Payload가 있어 공유드립니다. (포스팅해야히고 따로 써놓고, 이제야 글로 쓰네요..)
Automation exploit with mad-metasploit (db_autopwn module)
3 min read
My first english article on blog! Please understand if I am wrong because English is not my native language.
postMessage XSS on HackerOne(by adac95) Review
1 min read
주중에 HackerOne 리포트 뒤적뒤적 찾아보다가 postMessage를 이용한 DOM Base XSS가 있어 공유차 글 작성해봅니다.
SSRF with 30x redirects
1 min read
오늘도 SSRF 우회 패턴 정리해봅니다. 자주 쓰던 방법 중 하나인데 최근에 제대로 먹혀서 기분이 좋네요. HTTP Redirect를 이용한 우회 방법입니다.
Compiler Bomb!
1 min read
Compiler Bomb라고 들어보셨나요? 취약점 분석 하다가 알게된 부분인데, 종종 상황에 따라 테스팅이 필요할 수도 있어서 간략하게 정리해둡니다.
DOMAIN CNAME과 A Record를 이용하여 SSRF 우회하기
1 min read
⚠️ SSRF에 대한 공격/우회방안/대응방안 등은 Cullinan 페이지를 통해 관리하고 있습니다. 더 자세한 정보를 얻고 싶으시다면 Cullinan > SSRF 페이지로 접근 부탁드려요. 참고로 Cullinan > SSRF 가 훨씬 많은 데이터와 최신화된 정보를 다룹니다.
ZAP과 BurpSuite에서의 “handshake alert: unrecognized_name” 에러 해결하기
~1 min read
최근에 일부 테스트환경(hosts 추가한거라 인증서문제가…)에서 이런 에러를 만났습니다.
Custom Scheme API Path Manipulation과 트릭을 이용한 API Method 변조
2 min read
앱을 테스트 하다보면 Custom Scheme에서 발생한 API 요청 중 일부에 대해 주소 변조나 API 로직을 바꿀 수 있는 부분이 있을 때가 있습니다. 다만 실제로 중요한 요청들은 RESTful 하다면 POST/PUT/DELETE 등으로 구현되는데요. 웹을 컨트롤할 수 있는 앱 스킴들은 보통 GET 요청으로 강제되기 때문에 우리를 불편하게 하곤 합니다.
Jenkins RCE Vulnerability via NodeJS(using metasploit module)
3 min read
최근에 따로 봤었던 내용인데, 톡방으로 관련 내용 공유(https://pentest.com.tr/exploits/Jenkins-Remote-Command-Execution-via-Node-JS-Metasploit.html )받아 이참에 블로그 포스팅으로 작성해봅니다.
MIME Types of script tag (for XSS)
1 min read
XSS 테스트 도중에 이런 케이스가 있었는데, 실행이 안됬었습니다..
ClusterFuzz - scalable fuzzing infrastructure(On Google)
2 min read
트윗 보다가 kitploit에 눈길가는 툴하나 올라와서 간략하게 정리해봅니다. ClusterFuzz라는 도구로 Google에서 사용하고 있는 퍼징 인프라(?) 라고 합니다.
꼭 봐야할 Metasploit 콘텐츠 4가지
1 min read
작년부터 mad-metasploit 이란 프로젝트를 살살 진행중입니다.
CSP(Content-Security-Policy) Bypass technique
6 min read
⚠️ CSP Bypassing에 대한 기술은 Cullinan > XSS > Bypass CSP에 한번에 정리하고 관리합니다. 해당 글이 훨씬 최신이니 참고 부탁드려요!
APT package manager RCE(Bypass file signatures via CRLF Injection / CVE-2019-3462)
3 min read
최근에 apt 패키지 매니저 관련해서 RCE 취약점이 나왔었습니다. 물론 쉽게 공격 가능한 조건은 아니라 아주아주아주아주 크리티컬하진 않지만, 그래도 데비안 계열 배포판에선 무조건적으로 쓰이는 패키지 관리 툴이기 떄문에 여파가 좀 있었던 것 같습니다.
PHP Hidden webshell with carriage return(\r, hack trick)
1 min read
오늘 아침에 취약점 몇개 분석하고 보다가 트위터에서 재미있는걸 발견했습니다. PHP Hidden webshell 이란 내용으로 올라온 글인데, 간단한 트릭이지만 저렇게 될거란 생각 조차 안하고 있었네요.. (내가 한심..) (역시 브루트로직 https://twitter.com/brutelogic/status/1087723868532469763 )
Metasploit-framework 5.0 Review
2 min read
지난 목요일 Rapid7 블로그에 글이 하나 올라왔습니다. 바로 msf 5.0 즉 major 버전 업데이트에 대한 이야기입니다. 큰 업데이트인만큼 어떤점들이 바뀌는지 살펴보도록 하죠.
Hashicorp Consul - RCE via Rexec (Metasploit modules)
1 min read
아침에 출근길에 edb 보던 중 hashicorp에서 제공하는 consul에 대한 metasploit rce 코드가 올라와서 해당 내용으로 글 작성해 봅니다. 독특한 이슈나 임팩트 있는 건은 아니지만, 그냥 관심있는 툴에 나온 부분이라 그냥..그냥그냥 정리해봅니다.
PocSuite - PoC 코드 테스팅을 체계적으로 쉽게 하자!
6 min read
knownsec에서 만든 Pocsuite라는 재미있는 툴(+라이브러리)이 있습니다. 활용하기에 따라 테스팅을 많이 편리하게 해줄 수 있는데요, 간략하게 소개해드릴까 합니다.
wget stores a file’s origin URL vulnerability (CVE-2018-20483)
2 min read
최근에 twitter에서 wget의 문제점에 대해 이야기가 좀 돌았었습니다. (https://twitter.com/gynvael/status/1077671412847046657 )
Web Cache Poisoning Attack, 다시 재조명 받다(with Header base XSS)
3 min read
Cache Posoning Attack은 꾀나 전통적인? 공격 방법입니다. Cache에 공격자가 의도한 데이터를 남겨 다른 사용자로 하여금 비정상적인 요청을 수행하게 하죠. (대표적으로 DNS Cache Poisoning)
ZAP Add-on before/from-version 변경하여 설치하기(최소 지원버전으로 설치 불가한 경우)
~1 min read
ZAP AddOn 설치 시 ZAP의 최소 지원 버전으로 인해 설치 못하는 경우가 있습니다. 예를 들면 alpha 버전용인데, release엔 포함안되고, market에도 등록 안된 경우 간단하게 Add-on의 설정 파일을 바꿔줘서 강제로 로드할 수 있습니다.
ZAP Java 버전 바꿔치기
1 min read
ZAP HUD 테스트한다고 alpha 버전 올렸었는데, macOS 에선 인앱 브라우저로 특정 사이트 접근 시 SSL 관련 에러가 발생해서 삽질했던거 정리해둡니다. Linux는 별 문제 없던 걸로 보아 macOS와 연관된 문제인 것 같습니다.
OWASP ZAP의 New interface! ZAP HUD 🥽
1 min read
예전에 ZAP쪽 트윗보고 트위터로 공유해두었던게 있었는데, 최근 @Dakkar Key의 멘션으로 급 생각나서 글로 정리해둡니다. 그땐 정말 많이 대충 봐서 확하게 뭔지 몰랐었는데, 찾아보니 생각보다 좋은 도구인 것 같네요.
Wordpress Post Type을 이용한 Privilege Escalation 취약점(<= wordpress 5.0.0)
3 min read
이번주 초에 RIPS 블로그에 wordpress 관련 취약점 내용이 올라와 빠르게 테스트 좀 했었고 관련 내용 정리해둡니다. https://blog.ripstech.com/2018/wordpress-post-type-privilege-escalation/
JSShell - interactive multi-user web based javascript shell
~1 min read
git 보다가 재미있는 툴 있어 공유드립니다. JSSHELL이라 툴로 XSS Post Exploit 툴 정도로 보심 되고 요약하면 beef의 Command line 버전이라고 생각하시면 좋을 것 같습니다.
MacOS, iOS(iPhone, iPad) Devices 에서의 메모리 변조
2 min read
보통 안드로이드, iOS 모두 메모리 변조를 할때 치팅 툴(게임 해킹 관련해서 검색하면 많이 나오는 것들..)을 대체로 사용합니다. (솔직히 편하긴해요)
Needle - iOS Application and Device 해킹/보안 분석 프레임워크
5 min read
Needle은 Drozer로 유명한 MWR Lab에서 만든 iOS 분석용 프레임워크입니다. Drozer와 비슷하게 디바이스에 Agent를 내리고 앱과 디바이스에 대한 분석을 할 수 있습니다.
보통은 Frida + Burp(ZAProxy)의 조합으로 분석을 하는데, 보다보니 Needle이 Frida 사용에 있어 좀 편리한 부분이 있더군요.
Windcard(*) Attack on linux (와일드 카드를 이용한 공격)
2 min read
조금 철 지난 기법이지만 관심이 적어 모르고 있던거라.. 글로 작성해둡니다. wildcard는 굉장히 많은 영역에서 사용되는 문자이고 컴퓨팅, 프로그래밍에선 더더욱 많이 사용되는 문자들입니다.
iOS 11.3(iPad mini2 ) Jailbraek with Electra(non-developer accouts)
~1 min read
11.3 버전에 대한 탈옥툴이 나온진 조금 되었느데요, 유독 제 아이패드 미니2에서 탈옥이 잘 안되었었는데, 오늘 오전에 성공하여 시도했던 내용들 같이 기록해둡니다.
iOS에서 Proxy 사용 중 Burp/ZAProxy CA 넣어도 신뢰할 수 없는 사이트 발생 시 해결방법
~1 min read
iOS에서 Burp/ZAProxy CA 인증서 등록하여도 프록시 설정 시 보안 경고가 나는 경우가 있습니다. 물론 매번 예외처리 하면서 할 순 있지만 모바일 앱에선 불가능하기 때문에 통신이 잡히지 않습니다.
WAF Bypass XSS Payload Only Hangul
~1 min read
어제 뒤적뒤적 웹 서핑하다가 가타카나로 된 공격코드를 보고 한글로도 한번 만들어봐야지 싶어 퇴근길에 폰으로 만들어봤습니다 😊
ZAP Scripting으로 Custom Header
~1 min read
ZAProxy에서 replacer를 이용해 Request/Response 내용 중 일부를 자동으로 변경할 수 있습니다. 물론 추가도 가능하구요.그치만 우리는 때때로 조금 더 디테일한 변경이 요구되기도 합니다. 이때는 script로 넣어두고 쓰면 편리하니 공유드립니다.
비루팅/비탈옥 단말에서 프리다 사용하기 (Frida Inject DL for no-jail, no-root)
2 min read
앱 취약점 분석 시 엄청나게 활용도 높은 프리다. 예전부터 약간 Jailbreak, rooting 단말에서만 동작한다는 편견이 있었는데요. 재미있는 트릭을 이용하면 비루팅/비탈옥 단말에서도 프리다 사용이 가능합니다. 프리다 공식 홈에도 있는 내용이니 참고하시길 바랍니다 :)
iOS App MinimumOSVersion 우회하기 (강제변경)
1 min read
최근에 iOS 앱 중 최소 설치버전 제한 떄문에 약간 삽질을 했었습니다. 결론부터 말씀드리면 해당 앱 기준으론 성공하지 못했습니다만, 가능성이 없는 방법은 아니기 때문에 블로그 글로 공유해봅니다.
Phar(PHP Archive)에서의 PHP Deserialization 취약점 (BlackHat 2018)
3 min read
시간날때 천천히 못본 blackhat 자료 보고있는데, 눈길을 끄는게 하나 있어 정리해서 글로 작성해봅니다.
Burp suite Daracula(dark) Theme Release!
~1 min read
오늘이 할로윈이라 그런가요. Burp 팀에서 좋은 소식을 주었습니다. (어제 밤에 글써놓고 뻗어서 자버렸네요….)
Review on recent xss tricks (몇가지 XSS 트릭들 살펴보기)
1 min read
XSS 테스트 벡터들 자주 찾아보곤(또는 공유받거나 눈에 걸리거나..) 하는데 최근에 포스팅 쓸만큼 특별한건 없었고 간단한 트릭정도 몇개 올라와서 정리해서 한번에 글 작성합니다.
iOS에서의 SSL Pinning Bypass(with frida)
2 min read
피닝 적용이 된 앱들이 좀 있다보니 모바일 앱 분석에선 언피닝이 거의 필수 코스가 되어가고 있습니다. 보통 Frida 코드(짜거나 codeshare에서 가져다 쓰거나)로 우회합니다.
LOKIDN! 재미있는 IDN HomoGraph Attack 벡터
1 min read
한 2주전쯤인가요? EDB에서 재미있는 문서 하나를 보았습니다. 서로 다르지만 비슷하게 생긴 문자들 이용한 공격 기법인 IDN Homograph attack으로 웹을 공격하는 재미있는 방법이라 정리해서 글로 공유해봅니다.
DynoRoot Exploit (DHCP Client Command Injection / CVE-2018-1111)
2 min read
전에 이 취약점이 나왔을 때 그냥 dhcp 관련 취약점이 나왔구나 헀었느데, 최근에 다른 취약점 보다보니 이 취약점을 기반으로 한 취약점이 몇몇 보여 글로 풀어봅니다. 오늘 이야기드릴 내용은 DynoRoot Exploit입니다.
웹 어셈블리(Web Assembly)는 어떻게 보안 취약점 분석을 할까요?
7 min read
천천히 정리하던 글이 하나 있었는데, 드디어 글로 올리게되었습니다. 오늘 이야기드릴 것은 웹 어셈블리와 보안분석 대한 내용입니다.
JSFuck XSS
2 min read
혹시 이런 XSS 코드 많이들 사용하시나요? 저는 개인적으로 Js 코드 탈출 이후 특수문자~문자열 등 원하는 구문 삽입이 어려울 떄 종종 사용하는 방법입니다.
XSS Polyglot Challenge(v2)에 참여하며 XSS에 대한 고민을 더 해봅시다!
1 min read
polyglot이란 여러 환경? 에서도 동작하는 한줄짜리 강력한 테스팅 코드를 의미합니다. 저 또한 가끔씩 테스트할 때 쓰곤하는데, 아무튼 고민해보시고 만들어보시면 분명 좋은겁니다.
p0wn-box - 가볍게 사용하기 좋은 모의해킹/침투테스트 툴 도커 이미지
2 min read
최근에 Docker image 한번 제대로 날려먹은적이 있습니다. 테스트용 칼리….ㅜㅜ (맥은 리눅스와 다르게 세팅을 다 안해놓은지라… 도커에 엄청 의존하고 있었죠)
Burp Suite REST API(Burp 2.0 beta)
1 min read
최근에 Burp suite 2.0 Beta 버전이 공개되었습니다. 혹여나 큰 변화가 있을까 공식 블로그랑 주변 반응?(기껏해야 트위터..) 좀 살펴본 이후 burp pro 2.0 으로 업그레이드 하였죠.
Arachni optimizing for fast scanning (Arachni 스캔 속도 향상 시키기)
13 min read
Arachni를 가지고 재미있는 것들을 하고있는데, 요즘 참 스캔 속도에 대해 고민이 되네요. Arachni 가 벤치 마킹 기준으로 굉장히 좋은 성능을 가지며 오픈소스이지만 결정적으로 어마어마한 스캔 시간이 발목을 잡는 것 같습니다.
SpEL(Spring Expression Language) Injection & Spring boot RCE
2 min read
Spring boot으로 구성된 서비스들을 점검할 때 꼭 체크해야할 부분 중 하나가 SpEL RCE 입니다. 가끔식 참고삼아 데드풀이 작성한 글(Spring boot RCE) 보는데요, 오늘은 제 블로그에 좀 정리해둘까 합니다.
ESI(Edge Side Include) Injection을 이용한 Web Attack(XSS, Session hijacking, SSRF / blackhat 2018)
3 min read
주말동안 시간나면 천천히 blackhat, defcon 자료좀 볼까해서 보다보니 글로 공유드리면 괜찮을 것 같은 내용이 있어 포스팅 작성해봅니다. 바로 ESIi(ESI Injection)에 대한 내용입니다.
Defcon 2018 발표 자료 및 Briefings list
6 min read
최근 Blackhat 2018 USA / Defcon 행사가 진행됬었습니다. 자료도 슬슬 올라오고 어떤 내용의 발표들이 있었는지 Title만 정리해둡니다. (천천히 읽어봐야겠네요, 재미있는건 포스팅하도록 하겠습니다)
ZAP에서도 Request를 가지고 스크립트로 생성하자! Reissue Request Scripter
~1 min read
Reissue Request Scripter는 제가 Burp suite에서도 정말 괜찮다고 생각했던 확장기능 중 하나입니다.
Arachni 코드단에서 JSON Method 사용하기 (undefined method `parse’ for Arachni::Element::JSON:Class 해결)
~1 min read
arachni 코드 수정 중 json 사용이 불가능한 경우가 있었습니다.
Attack a JSON CSRF with SWF(ActionScript를 이용한 JSON CSRF 공격코드 구현)
1 min read
좀 오래된(?) 기법이지만 오늘 페북 버그바운티 포럼쪽에 글 중 JSON CSRF 글 보다보니 예전에 정리해둘까 했던 내용 생각나서 글로 작성합니다. (그와중에 300$받았다고 꺠알 자랑…)
Burp suite Extension 개발에 대한 이야기(Story of Writing Burp suite extension)
5 min read
최근에 Burp suite Extension 만들고 있던 것 어느정도 완성되다보니 만들면서 느꼈던점들 좀 공유할까 합니다.
EternalBlue exploit for x86(32 bit) devices - 32비트 pc에 대한 EternalBlue
1 min read
예전이나 지금이나 인기있는 Windows 취약점이 EternalBlue에 대한 이야기를 할까 합니다.
JRuby Burp suite 확장 기능 개발 중 발생한 에러(failed to coerce [Lburp.IHttpRequestResponse; to burp.IHttpRequestResponse)
~1 min read
글 좀 쓰고 자려했는데, 잡다한 일이 꼬여.. 글은 패스하고 간단하게 메모 하나만 작성해둡니다.
Firefox Hackbar Addon 단축키(Short cut)
~1 min read
낮에 Hackbar git을 우연히 들어가게 됬는데(사실 밝은색이라 눈아파서 어둡게 색상좀 바꿀라고..) 단축키가 있더라구요. (이럴수가… Hackbar가 firefox quantum 이후로 개발자 도구로 들어가서 걍 신경 안쓰고 살았느데, 단축키가 생겼네요)
Metasploit으로 서버의 SSL 등급을 평가하자 (SSLLab)
2 min read
오늘은 Metasploit 모듈 중 SSL Lab API Client 모듈에 대해 소개해드릴까 합니다.
Insomnia로 REST API를 쉽게 테스트하자 😎
1 min read
오늘 소개해드릴 툴은 REST API 테스팅 툴인 Insomnia 입니다. postman과 같이 API를 테스팅하기 위한 여러가지 기능들을 제공하고 있고, 개발자뿐만 아니라 보안쪽에서도 충분히 자주 사용할 수 있는 도구라서 간단하게 공유드릴까 합니다.
XSS 없이 DOM 내 중요정보 탈취, CSP 우회하기(Eavading CSP and Critical data leakage No XSS)
1 min read
최근 Portsiwgger 블로그에 재미있는 글이 올라와 관려해서 글 작성해봅니다. (https://portswigger.net/blog/evading-csp-with-dom-based-dangling-markup )
Security testing SAML SSO Vulnerability & Pentest(SAML SSO 취약점 분석 방법)
6 min read
한가지 계정정보를 가지고 여러 서비스를 로그온하여 사용하는 경우를 Single Sign On, 즉 SSO 라고 하는데요 오늘은 이 SSO 종류 중 SAML에 대한 이야기와 취약점 분석 방법에 대해 정리할까 합니다.
리눅스에서 OWASP ZAP과 BurpSuite의 색상 바꾸기
2 min read
아주 예전부터 Burp suite, ZAP의 색상을 바꿀 수 있으면 좋겠다는 생각을 했었습니다. 관련해서 양쪽 개발자분꼐 여쭤봤지만 동일하게 코드 수정을 매우 어렵다고 답변 들었습니다. (당연한 이야기…, 역시 자바란)
SQLMap Tamper Script를 이용한 WAF&Protection Logic Bypass
1 min read
SQLMap의 Tamper script 관련하여 정리해둡니다.
ZAP에서 Passive Script 만들기
1 min read
요즘 몇가지 만들어쓰고 있는데, 간단하게 틀이되는 코드와 대략적인 설명으로 글 작성합니다.
Subdomain Takeover 취약점에 대한 이야기
2 min read
오늘은 Subdomain Takeover 취약점에 대한 이야기를 할까 합니다. 어느정도 자동화가 가능하면서도 버그바운티에서도 결과가 좋은 공격 방법이라 알아두시면 두고두고 도움될거라고 생각합니다.
ZAP에 필요한 기능과 Burp suite 듀얼 체제로 느낀점
2 min read
최근에 ZAProxy 관련글을 쭉 작성하고 있습니다. Burp + ZAProxy 구성으로 진단하는 것에 대해 테스트해보고 적응하는 단계였는데, 한 1~2주 지났을까요? 전보다 확실히 익숙해진 것 같습니다. 이젠 단독으로 ZAProxy 써도 크게 불편하진 않을 것 같네요. 오늘은 관련 글의 마지막 부분으로 앞으로 적용해야할 것들에 대한 이야기를 하려합니다.
ZAP 단축키 사용 팁
1 min read
시간도 늦고 피곤해서 잘까하다가, 재빠르게 글 하나 쓰고 자려합니다.
ZAP Scripting으로 Code Generator 구현하기
2 min read
ZAProxy와 Burp를 혼용해 쓰면서 불편한 점들을 찾고, 고쳐가고 있습니다. 오늘은 그 중 Code genertor에 대한 이야기를 할까 합니다.
Burp와 ZAP 동시에 사용하기 🚀
1 min read
최근 ZAP 사용에 대한 고민을 하고있다고 글을 통해 이야기드렸었습니다.
Burp suite 중독자가 바라본 OWASP ZAP(Zed Attack Proxy). 이제부터 듀얼이다!
3 min read
요즘 부쩍 툴에 대한 많은 깊은 고민이 생겼습니다. 어떤 툴을 쓰면 좋을지, 이참에 걍 하나 만들지… 한… 3년? 전쯤에도 같은 고민이 있었죠. 그때는 Burp suite에 올인하기로 마음을 잡았었습니다. 시간이 지난 요즘, 또다시 Burp suite에 대한 지겨움, 새로움을 갈구하는 마음에 여러 고민이 시작되었습니다.
Firefox XSS with Context menu(+css payload)
1 min read
주말 밤 트위터를 통해 재미난게 있나 구경하던 도중 익숙한 구문이 리트윗 되는 광경을 목격했습니다. 관련해서 링크 읽어보니 재미있는 상황이더군요. 내용을 이야기하자면 현재 동작하지 않던 오래된 XSS 테스팅 코드가 있었는데, 재미있는 버그 하나와 코드를 이용해서 XSS가 가능한 사례인데요. 오늘은 이 내용 관련해서 글을 작성해봅니다.
Not-rooted android Kali linux with Termux!(비 루팅폰에서 칼리 구성하기)
1 min read
지난번에 かりまに@kali-mani가 안드로이드 디바이스에 Kali linux를 올렸길래 루팅 상태에서 Nethunter를 사용한건지 물어봤는데 대답은 “No” 였습니다.
YSoSerial - Java object deserialization payload generator
2 min read
2017년 OWASP TOP10에 새로운 공격 벡터가 올라왔었는데요. 바로 Insecure deserialization 입니다. (https://www.hahwul.com/2017/10/web-hacking-owasp-top-10-2017-rc2-review.html )
BurpKit - Awesome Burp suite Extender(Burp에서 개발자 도구를 사용하자!)
2 min read
올해 초 쯤인가요? Payload 관련해서 공유 받은 내용이 있었는데, 알고보니.. 쓸만한 툴을 팍팍 찍어내고 계신 CrowdShield의 1N3의 Git이였습니다. 이중에서 하위 플러그인 디렉토리를 통해 Burp suite 확장기능을 추가로 배포하고 있는데요. 오늘은 그 중 하나인 Burp Kit에 대한 내용으로 글 작성해봅니다.
Evasion technique using Wildcards, Quotation marks and backslash, $IFS(WAF, 방어로직 우회)
2 min read
WildCards?
Wildcard는 OS에서 파일에 대해 다중처리를 위해 사용되는 기호입니다. 보편적으로 많이 사용하는건 * ? 등이 있고 덕분에 번거로운 작업을 한번에 처리할 수 있게 되죠. 뭐 대충 이런 경우이죠.
Android App(apk) 서명하기(apk signing with jarsigner,keytool)
~1 min read
앱 코드 좀 고치고 리패키징 후 아무생각 없이 설치하다 보니 에러가 발생합니다.
Metasploit WMAP 모듈들
1 min read
Groups
Android Meterpreter shell 에서의 실행 권한 상승 삽질 이야기
2 min read
저는 대체로 테스트폰에 작업할 때 meterpreter shell을 연결해놓고 사용합니다. 뭐랄까 ssh는 굳이 열어두고 싶진 않고 adb는 케이블 건드려서 끊길때 마다 불편해서 그냥 exploit app 하나 내려놓고 필요할때마다 실행하죠.
BugCrowd HUNT - 버그 바운티를 위한 ZAP/Burp Extension
2 min read
오늘은 유명한 버그바운티 사이트 중 하나인 BugCrowd에서 만들고 배포하는 HUNT에 대한 이야기를 할까 합니다.
Metasploit web delivery 모듈을 이용한 Command line에서 meterpreter session 만들기
2 min read
어떤 방법이던 metasploit을 사용하지 않고 쉘 권한을 얻었을 때 metasploit 과 연결하려면 어떻게 해야할까요? venom으로 만든 페이로드를 실행해서 연결할 수도 있고, 다른 취약점을 발생시키든 여러가지 방법이 있을겁니다.
Android 4.4(KitKat)에서 NetHunter 설치하기
1 min read
간만에 테스트폰 한대에 넷헌터나 깔아서 놀아볼까 하고 설치하려고 보니.. 버전적인 문제가 생겼었습니다. 바로 넷헌터가 공식적으로 롤리팝 이상부터 지원을하는데.. 제 대다수 테스트 기기들이 그 아래 버전이 많아 문제가 될 가능성이 보였습니다.
G3 시리즈 루팅 스크립트 살펴보기(LG Root Script.bat )
2 min read
최근에 예전에 쓰던 폰 하나를 루팅했습니다. xda 뒤적이다가 간단한 스크립트 발견했고, 보아하니 해당 스크립트로 루팅한분들이 좀 계셔서 제 G3 A를 루팅했죠.
HTTPS/HTTP Mixed Content (섞인 동적 콘텐츠 [File] 를 읽어오는 것을 차단했습니다.)
1 min read
어제 블로그를 https로 변경 후 소소한 문제가 찾아왔습니다. 바로 js, css 등 리소스들의 주소가 https로 강제 치환되고 덕분에 https가 없는 곳에서 불러온 파일들은 로드되지 않아 일부 기능이 동작하지 않았었죠.
Bypass XSS Protection with fake tag and data: (가짜 태그와 data 구문을 이용한 XSS 우회기법)
~1 min read
퇴근길에 트위터보다가 재미있는 XSS 페이로드 찾아서 글 작성합니다. 요즘 바쁘고 두통도 심하고해서 신경 못쓰나 싶었는데, 또 이런글 보고 이러면 아픈것도 사라지네요. 자 빠르게 시작하죠.
Bypass XSS Protection with string+slash
1 min read
최근 oioi로 부터 XSS 페이로드를 하나 공유 받았습니다. 특이한 부분이 2가지가 있는데, 내용 한번 살펴보도록 하겠습니다.
MITM Proxy server in Ruby (evil-proxy와 rails를 이용한 WASE 트래픽 수집 구간 만들기)
2 min read
WASE를 만들면서 MITM Proxy로 트래픽을 수집하는 서버를 만들었는데요, 이 과정에서 알아봤던거랑 기반(?)이 되었던 심플한 저의 코드 관련해서 글 작성합니다.
URL Hash(#) 을 이용한 XSS 우회기법
1 min read
최근에 Facebook의 Stored XSS 취약점 관련 버그바운티 리포트가 올라왔습니다. og tag를 이용해서 xss까지 진행된 케이스인데, 생각보다 조금 의외의 내용이라 글로 공유합니다.
0x0c(^L)를 이용한 XSS 우회 기법(no slash, no blank)
~1 min read
간만에 XSS Vector로 포스팅합니다. 최근에 나온 기법은 아니고, 좀 오래된거긴 하지만.. 모르고있었네요 =_=
[HACKING] Bug Bounty를 위한 WASE(Web Audit Search Engine) 만들기 [2] - Burp suite와 Elastic search 연동하기
~1 min read
우선 burp bapps에 올라와 있는 extension 으로는 2가지가 있습니다. elastic burp와 report to elastic 입니다.
[HACKING] Bug Bounty를 위한 WASE(Web Audit Search Engine) 만들기 [1] - Elastic search와 ruby-rails
2 min read
요즘들어 버그바운티에 대한 생각이 조금 깊어졌습니다. 일을 하는 것 이외에도 무언가 가치를 만들 수 있겠다라는 생각 때문이죠. (그냥 돈을 더 벌고싶다고 그래 =_=)
[HACKING] Memcached reflection DOS attack 분석
6 min read
요즘 memcached 서버 DOS 취약점으로 잠깐 시끌벅적했습니다. 어제 새벽 pastebin에 C기반 PoC 코드랑 shodan에서 조회한 서버 내역이 올라왔는데요. 오늘은 그 내용 가지고 글 좀 써볼까 합니다.
[HACKING] Adobe Flash Player NetConnection Type Confusion(CVE-2015-0336) 분석
3 min read
오랜만에 취약점 분석글을 작성합니다. 별다른건 아니고 x90c와 메일로 이야기하던 건이 있는데, 퇴근길에 보다보니 포스팅거리가 되어버렸네요. (아깝잖아요..)
[HACKING] TCP‑Starvation Attack (DOS Attack on TCP Sessions)
1 min read
요즘은 edb쪽 문서를 자주 보진 못하지만.. 주말부터 틈날때마다 하나 봐둔게 있습니다. 오늘 정리해서 작성해봅니다.
[HACKING] iOS App 정적 분석도구 IDB (Ruby gem package “IDB” for iOS Static Analysis)
3 min read
최근에 루비 패키지 중 재미있는 툴을 하나 발견헀습니다. iOS 분석용 툴인데, Cycript, pcviewer, dumpdcrypt 등 분석 툴들을 활용해서 자동으로 분석해주고, 이를 한군데 모아서 볼 수 있는 정적분석 도구입니다.
Metasploit Modules for EternalSynergy / EternalRomance / EternalChampion
3 min read
지난 주말 Rapid7 github를 둘러보다가 재미있는 Metasploit 내 재미있는 pull request를 보았었습니다.
Shodan API와 Metasploit을 이용한 Exploiting script - AutoSploit
1 min read
원래 LanGhost 내용으로 글 써볼까 헀다가, 급 주제를 바꾸어 툴 하나에 대해 이야기하도록 하죠. 오늘은 이번주에 나름 핫했던 AutoSploit입니다.
What is AutoSploit?
AutoSploit은 원격 호스트에 대한 자동 서칭, Exploit 툴, 스크립트 정도로 생각하시면 좋을 것 같습니다. 파이썬 기반의 코드이며 Shodan을 이용해서 임의의 대상을 선정하고, Metasploit 모듈로 Exploiting 합니다. 자동을 대상을 선정하고, 공격하고, 권한을 획득할 수 있다는 점에서 조금 리스크한 툴로 보입니다만, 이미 350명이 넘는 사람이 fork 중이네요.
Metasploit의 alias plugin을 이용하여 resource script를 명령어로 만들기
1 min read
오늘은 Metasploit의 alias 플러그인데 대한 이야기를 할까 합니다.
[HACKING] DocumentBuilderFactory XXE 취약점 관련 연구(?) 중간 정리(feat apktool)
2 min read
아주 오랜만에 글을 씁니다. 작년 말부터 좀 정신없는 일이 있었고, 겸사겸사 VAHA 서비스 손보고 있던지라 블로그에 관심을 많이 못뒀었네요. (http://vaha.hahwul.com ) / 필요한 기능 피드백주세요
[HACKING] Analyzing BurpLoader.jar in Burp Suite Pro Crack(Larry Lau version) Part3(Bypass Certificate expiration time)
2 min read
오랜만에… BurpLoader.jar 분석 3번째 이야기를 할까 합니다.
[HACKING] DocumentBuilderFactory XXE Vulnerability 분석(ParseDroid, apktool xxe exploit)
2 min read
요 며칠 사이에 핫하게 바람이 불고있는 DocumentBuilderFactory XXE 취약점에 대햔 이야기를 할까합니다.
[WEB HACKING] OOXML XXE with Burp Suite(OOXML XXE 관련 Burp suite Extension)
1 min read
어제 쓸만한 Burp Extension을 찾았습니다 :)
Reflected XSS를 쉽게 찾자 - Reflector Burp Suite Extension
2 min read
오늘은 Reflected XSS를 찾는데 있어 탁월한 성능을 보여주는 Reflector에 대한 이야기를 하려고 합니다.
[EXPLOIT] macOS High Sierra root privilege escalation 취약점/버그에 대한 이야기(code metasploit)
1 min read
오랜만에 글을씁니다. 글감은 항상 적어두지만, 글 쓰기까지가 참 어렵네요. (그냥 바쁘다는 핑계임)
[WEB HACKING] SQLite SQL Injection and Payload
3 min read
최근 예전에 SSRF 올렸던 내용의 확장격인 나름 개인의 연구과제와 Blind XSS 테스팅 툴 만드는 것 때문에 짧은 글로 가끔 포스팅하는 것 같습니다. (시간이 없다는 핑계, 사실 놀거 다 놀고 있는 느낌..)
Blind XSS(Cross-Site Scripting)와 보안테스팅
1 min read
오늘은 Blind XSS에 대한 이야기를 잠깐 할까합니다. 보편적인 XSS와 비슷하고, 테스트 방법 또한 비슷하지만, 언제 어디서 우리에게 어떤 결과를 줄지 예측할 수 없는 그런 친구이지요.
[EXPLOIT] JAVA SE Web start JNLP XXE 취약점 분석(CVE-2017-10309, feat Metasploit)
4 min read
요즘 시간내기가 왜이리 어려운건지.. 덕분에 오랜만에 취약점 분석글을 작성하네요. 오늘은 지난 10월 말 공개된 JAVA SE 관련 XXE 취약점에 대해 이야기할까 합니다.
BadIntent - Android 취약점 분석을 위한 Burp Suite Extension 📱
5 min read
BlackHat 자료 보던 중 괜찮은 Android 취약점 분석 도구가 있어 공유드립니다. 아직 자료가 많이 없어 삽질이 좀 많습니다. 양해 부탁드립니다. 오늘 이야기할 툴은 BadIntent입니다.
OWASP Top 10 2017 RC2 Review
1 min read
지난달 OWASP Top 10 2017년도 버전 RC2가 나왔습니다. RC2 버전은 기존 RC1에서 개선되어 발표되는 버전이고 몇가지 만족스러운 변화가 있었습니다. 오늘은 OWASP Top 10 2017 RC2의 변화된 사항과 개인적인 생각을 전달드리려 합니다.
[LINUX] Install docker on kali linux(칼리 리눅스에서 도커 설치하기)
~1 min read
Kali Linux 에선 기본 패키지 매니저에 있는 docker 사용이 불가능합니다. 그러다 보니 직접 source.list를 추가하고 dockerproject에서 docker 설치가 필요합니다.
가상 Pentest 환경 구성을 위한 metasploitable2 설치
4 min read
가상 환경에서의 Pentest 어떻게 생각하시나요? 분명 실제 상황과 느낌도 다르고 불안한감도 없어 장난감 같은 느낌이 들겁니다. 사람이 미리 취약하게 만들어둔 시스템을 공격하는게 무슨 의미가 있는가 라는 질문도 받습니다.
Bypass DOM XSS Filter/Mitigation via Script Gadgets
3 min read
최근 Blackhat2017 USA에서 “Breaking XSS mitigations via Script Gadgets” 라는 제목으로 XSS 관련 발표가 있었습니다. XSS 우회패턴 만들때 도움될 수 있는 부분이니 정리해서 포스팅 작성합니다.
[SYSTEM HACKING] lynis를 이용한 시스템 취약점 스캔(System vulnerability Scanning with lynis)
1 min read
Install
설치는 다른 툴과 동일하게 아주 심플합니다. CISOfy의 github를 이용해도 되고 패키지 매니저를 이용해도 됩니다.
XCode Simulator에 App(.ipa) 파일 설치하기
~1 min read
취약점 테스트 기기로 쓰는 iOS 디바이스에 문제가 있어 Simulator를 알아보던 중 간단한 팁이 있어 작성합니다. 일반적으로 Simulator에 Xcode로 컴파일한 앱이 아니면 설치가 불가능합니다. 다만 약간의 트릭을 쓰면 쉽게 가능하지만요. 오늘은 app 파일인 .ipa(app)으로 Xcode Simulator에 설치해 봅시다.
[LINUX] Make a Persistent Live OS USB(비 휘발성 Live OS 만들기)
~1 min read
파티션의 Label이 persistence로 지정하고 persistence.conf 를 작성해주면 persistence 파티션에 변경사항을 기록하며 LiveOS지만 데이터 저장이 가능해집니다.
Metasploit + OpenVAS 연동 (using Docker)
1 min read
메모해둘겸 작성합니다. 예전엔 직접 하나하나 해야해서 귀찮았지만 이젠 Docker로 편하게 설치합시다.
[HACKING] Kali Live OS를 이용한 Windows, Linux 물리 접근 해킹
2 min read
Live USB 를 이용한 물리적인 해킹 시 사용할만한 간단한 툴킷 하나 만드려고 하는김에 메모차원으로 포스팅 작성합니다.
[WEB HACKING] Struts2 RCE(CVE-2017-5638, S2-045) 테스트 및 docker file 공유
2 min read
매번 Struts2 관련 취약점이 나올때마다 포스팅을 했던 것 같은데요. 오늘 체크하다보니 docker hub에 취약 App 설정이 올라와있어 공유 차 포스팅 작성합니다.
[LINUX] How to install xfce on blackarch linux
~1 min read
개인적으로 gnome과 xfce를 좋아합니다. 그중에서도 xfce를 최고로 생각하는데, 그 이유는 클래식의 익숙한 느낌과 빠른 속도 때문이죠.
[LINUX] BlackArch Linux install tip!
1 min read
최근에 OS 배포판 변경을 시도했다가.. 다시 Debian으로 돌아왔는데요 (이제는 5일씩 밤을샐 수 없네요.. / 인간은 실수를 반복하죠)
[HACKING] KALI Linux 2017.2 Release Review (무엇이 달라졌을까요?)
1 min read
지난 주 수요일 Pentesting OS인 Kali Linux의 2017.2 버전이 Release 되었습니다. 중국에 있었던지라 이제야 소식을 접하게 되었네요. 간단하게 리뷰 들어갑니다.
[WEB HACKING] New attack vectors in SSRF(Server-Side Request Forgery) with URL Parser
5 min read
Blackhat 2017 USA 자료를 보던 중 하나 흥미로운 발표 자료를 보게되었습니다. 읽고 테스트해보니.. 실무에서 바로 쓸 수 있을정도의 기법이더군요.
[HACKING] Android Cloak & Dagger Attack과 Toast Overlay Attack(CVE-2017-0752)
2 min read
오늘은 최근 말이 많았었던 Android 취약점 2가지에 대한 이야기를 할까 합니다. 바로 Cloak & Dagger Attack 과 Toast Overlay Attack 입니다.
Metasploit ipknock를 이용한 hidden meterpreter shell
6 min read
metasploit에서 payload에 대해 찾아보던 중 ipknock에 대한 내용을 보게되었습니다. 찾아보니 오래전부터 있던 기능이였는데, 잘 활용하면 재미있는 놀거리가 되겠더군요.
[EXPLOIT] Struts2 REST Plugin XStream RCE 취약점 분석(feat msf) CVE-2017-9805 / S2-052
2 min read
최근 Sturts2 RCE 취약점이 또 나와 이슈가 되었습니다. 매번 RCE 취약점으로 고생하는거보면 안쓰럽기까지 하네요. 오늘은 따끈따끈한 CVE-2017-9805(REST Plugin XStream RCE) 취약점에 대해 이야기드릴까 합니다. 기존 분석에 비해 내용이 덜 자세하긴 하지만.. 조금이나마 이해에 도움이 되길 바라네요.
Metasploit 의 rhosts에서 Column/Tagging 커스터마이징 하기
3 min read
Metasploit에서 hosts 명령은 아주 중요한 명령입니다. 타겟에 대한 관리부터, exploit 시 좀 더 편하게 타겟을 RHOSTS에 넣을 수 있어 많이들 사용하시고, 앞으로도 쭉 사용할 수 밖에 없는 기능이죠.
[WEB HACKING] Retire.js를 이용해 JS Library 취약점 찾기
1 min read
오늘은 웹 해킹에 유용한 Browser Extension이자 분석툴의 plugin, 독자적으로 동작하는 Node.js app인 Retire.js에 대한 이야기를 할까 합니다. 써온지는 조금 됬으나 어느순간부터 Extension과 툴에 대한 소개를 좀 덜하게 되다보니 좋은 툴인데 이제서야 공유드리게 되네요.
[EXPLOIT] OpenSSL OOB(Out-Of-Bound) Read DOS Vulnerability. Analysis CVE-2017-3731
8 min read
사실 a2sv의 진단 모듈 추가건으로 알아보다가 이 포스팅을 시작하게 되었습니다. 취약점 특성 상 툴에 적용은 어려워 아쉬운점이 있지만 그래도 쭉 분석해보는 재미있는 시간이 되었네요.
Frida를 소개합니다! 멀티 플랫폼 후킹을 위한 가장 강력한 도구 😎
8 min read
간만에 툴 소개를 좀 할까 합니다. 오늘 이야기드릴 툴은 Frida 입니다. 파이썬 기반의 라이브러리와 Command로 구성되어 있고 Native App에 대한 후킹을 통해 동적 분석을 진행할 수 있는 도구이죠.
Metasploit API와 msfrpcd, 그리고 NodeJS
5 min read
요즘 metasploit의 rpc에 대해 굉장히 관심이 많습니다. 대표적으론 msgrpc plugin 부터 msfrpcd 데몬까지 metasploit에서 rpc를 이용할 수 있는 방법들을 많이 찾아보고 있지요.
Metasploit-Aggregator를 이용한 Meterpreter session 관리하기
4 min read
Metasploit과 Meterpreter는 굉장히 좋은 툴지만 간간히 불편한점도 존재합니다. 대표적으론 여러 사용자가 세션에 대해 공유할 수 없다는 점과 공격자의 Metasploit에 모든 세션을 담기에는 너무 많아지면 불편해지겠죠. 오늘은 이를 해결할 수 있는 Aggregator에 대한 이야기를 할까 합니다.
EXIF를 이용하여 이미지 파일 내 Payload 삽입하기
6 min read
이미지를 처리하는 서비스들을 보면 많은 서비스들이 이미지의 metadata를 사용합니다. 이를 파싱해서 활용하기 때문에 우리는 이를 통해 XSS나 XXE 등 여러 웹 해킹 기법에 사용할 수 있습니다. 가장 쉬운 방법으론 각 OS의 파일 뷰어에서 파일 속성을 열고 직접 편집하여 사용할 수 있지만 이는 약간 귀찮은 작업이고 툴이나 자동화 시 굉장히 걸리적거립니다. 그리고 러한 작업을 도와주는 exif(exiftool)란 도구를 사용하면 좀 더 쉽게 데이터를 추가하고 수정할 수 있습니다.
Automatic Exploit&Vulnerability Attack Using db_autopwn.rb
~1 min read
예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠. 전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충분히 사용 가능합니다.
Data Leak Scenario on Meterpreter using ADS
3 min read
Meterpreter를 가지고 놀던 중 재미있는 사실을 하나 발견했습니다. 뭐 크게 놀라운건 아니지만 meterpreter 에서도 아래 명령이 먹힐줄은 몰랐네요.
Privilege Escalation on Meterpreter
4 min read
Meterpreter shell에서 권한상승은 어렵지 않습니다. getsystem 명령 하나면 충분하죠. 그럼 약간 궁금증이 생기게 됩니다.
[WEB HACKING] Web hacking and vulnerability analysis with firefox!
4 min read
대부분의 웹 해킹/취약점 분석은 Burp suite, Fiddler와 같은 웹 프록시, 디버거와 웹 브라우저, 그리고 확장 기능들을 이용해 이루어집니다. 저 또한 Burp+Firefox+Addon 조합으로 분석을 진행하지요.
[MAD-METASPLOIT] 0x30 - Meterpreter?
1 min read
What is Meterpreter shell?
Metasploit에서 여러 기능을 제공하는 쉘이자 Anti forensic을 위한 shell이라고 볼 수 있습니다. 개인적으로 굉장히 좋아하는 쉘이며 Ruby script(IRB)의 연동으로 현재 주 언어를 Ruby로 쓰고있는 저에게는 최고의 쉘이 아닐까 싶습니다.
Meterpreter를 이용한 Windows7 UAC 우회하기
3 min read
Windows system을 침투테스트하다 보면 UAC라는 게정 컨트롤을 만나게 됩니다. 아래에서도 설명드리겠지만 이는 Windows 의 보안 정책 중 하나이며 우리는 이것을 우회해야 더 깊은 내용으로 접근하고 실행할 수 있습니다. 오늘은 Metasploit을 통해 UAC를 우회하는 방법에 대해 이야기할까 합니다.
[MAD-METASPLOIT] 0x41 - Armitage
~1 min read
armitage?
[MAD-METASPLOIT] 0x40 - Anti Forensic
2 min read
Remove event log meterpreter > clearev [] Wiping 766 records from Application… [] Wiping 1375 records from System… [*] Wiping 346 records from Security…
[MAD-METASPLOIT] 0x34 - Persistence Backdoor
1 min read
Persistence backdoor
Meterpreter는 Persistence 를 이용하여 시스템에 백도어를 남겨 지속적으로 접근할 수 있는 통로를 만들 수 있습니다.
[MAD-METASPLOIT] 0x33 - Using post module
2 min read
Post module 찾기
[MAD-METASPLOIT] 0x32 - Privilige Escalation
1 min read
win_privs를 통한 권한 확인
[MAD-METASPLOIT] 0x21 - Browser attack
2 min read
Autopwn을 이용한 Browser attack
[MAD-METASPLOIT] 0x22 - Malware and Infection
~1 min read
c
[MAD-METASPLOIT] 0x31 - Migrate & Hiding process
1 min read
Process Migrate
[MAD-METASPLOIT] 0x20 - Remote Exploit
3 min read
HAHWUL auxiliary(vnc_login) > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-07 15:17 KST [] Nmap: Nmap scan report for 192.168.56.101 [] Nmap: Host is up (0.00072s latency). [] Nmap: Not shown: 983 closed ports [] Nmap: PORT STATE SERVICE [] Nmap: 80/tcp open http [] Nmap: 135/tcp open msrpc [] Nmap: 139/tcp open netbios-ssn [] Nmap: 443/tcp open https [] Nmap: 445/tcp open microsoft-ds [] Nmap: 554/tcp open rtsp [] Nmap: 2869/tcp open icslap [] Nmap: 5357/tcp open wsdapi [] Nmap: 5500/tcp open hotline [] Nmap: 5800/tcp open vnc-http [] Nmap: 5900/tcp open vnc ..snip..
[MAD-METASPLOIT] 0x12 - Vulnerability Scanning
2 min read
Vulnerability Scanning
[MAD-METASPLOIT] 0x11 - Network scanning using Auxiliary Module
6 min read
Auxiliary module을 통한 정보수집
[MAD-METASPLOIT] 0x10 - Port scanning
3 min read
nmap scan
Metasploit Database 사용 하도록 설정하였다면 Msf 내부에서 DB와 연결되는 nmap을 사용할 수 있습니다. nmap에 대한 결과가 Metasploit DB로 들어가 연동되기 때문에 후에 스캔 데이터를 가공하는데 있어 굉장히 편리합니다.
[MAD-METASPLOIT] 0x02 - Database setting and workspace
~1 min read
DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다.
[MAD-METASPLOIT] 0x01 - MSF Architecture
2 min read
Architecture of MSF
[MAD-METASPLOIT] 0x00 - Metasploit?
1 min read
[MENU]
[METASPLOIT] DB 연동 이후 발생하는 Module database cache not built yet(slow search) 해결하기
1 min read
Metaploit을 사용하다 보면 Module DB cache로 인해 검색이 느린 경우가 있습니다. 대체로 Metasploit에서 DB 연결을 안할때 발생할 수 있지만 DB 연결이 되어있어도 발생할 수 있는 경우가 있습니다. DB를 연동하지 않은 분들은 아래 링크 참고하셔 연동하시면 말끔하게 사라집니다.(연동하면 장점이 훨씬 많아요)
[METASPLOIT] msgrpc 서버를 이용하여 msfconsole과 armitage 연동하기
1 min read
metasploit의 여러 interface 중 많이들 사용하시는게 msf(metasploit-framework)와 armitage입니다. 각각 cui, gui라는 컨셉을 가지고 있고 한쪽을 선호하시거나 양쪽 모두 선호하시는 케이스 모두 보았습니다.
[WEB HACKING] WebKit JSC 취약점을 통한 SOP 우회(WebKit base browser XSS Technique)
3 min read
요즘 Google Project-zero가 WebKit JSC를 열심히 까고있습니다. 6월부터 오늘까지 WebKit JSC에서만 12개의 이슈가 보고되었죠.
[HACKING] Closed network infection scenario and Detecting hidden networks (Using USB/Exploit)
4 min read
어제 EDB를 둘러보던 중 재미있는 문서를 보았는데요. 여러가지 생각을 해보다보니 포스팅으로 작성할만한 것 같아 글을써봅니다.
AngularJS Sandbox Escape XSS
3 min read
AngularJS는 웹 상에서 많이 사용되는 개발 프레임워크입니다. 이런 프레임워크에는 당연히 보안 로직, 정책이 들어가게되죠. 그 중에 대표적인 것은 바로 SandBox 입니다. Sandbox 로 인해 우리는 성공한 공격이 영향력이 없어지는 진귀한 광경을 목격하게되죠.
[METASPLOIT] Writing Custom Plugin for metasploit
3 min read
최근에 a2sv를 metasploit plugin으로 지원할 생각을 하고있습니다. 모듈 제작이 아닌 plugin 제작으론 경험이 거의 없기에.. 하나하나 찾아보면서 진행하기로 했죠.
Metasploit resource script와 ruby code로 커스터마이징 하기
4 min read
예전부터 저는 Metasploit을 Custom 해서 사용하고 있었습니다. 그리고 올 초 msf의 업데이트로 파일 시스템의 구조가 바뀌면서 Custom 코드가 좀 꼬이게 되었습니다. 그래서 다시 Custom 과정을 거치던 중 재미있는 아이디어가 생각나서 포스팅 작성해봅니다.
[WEB HACKING] Easily trigger event handler for XSS/ClickJacking” using CSS(or stylesheet)
2 min read
Intro
XSS는 영향력 대비 발견 가능성이 높은 취약점입니다. 또한 다른 Code base(Injection 등)의 취약점과 같이 연구하는 재미도 쏠쏠하고 사람에 따라 뚫을 수 있는 범위가 확실히 드러나는 취약점이기도 하죠.
[HACKING] Analyzing BurpLoader.jar in Burp Suite Pro Crack(Larry Lau version) Part2
2 min read
지난번 포스팅에 이이서 BurpLoader.jar에 대한 분석 내용으로 이어갑니다.
[HACKING] Symbolic Execution(symbolic evaluation)을 이용한 취약점 분석
3 min read
이번 포스팅은 Symbolic Execution 정리차원으로 글 작성해봅니다. Symbolic Execution은 포통 취약점 분석에 많이 사용되는 방법 중 하나이머, 이 기법으로 굉장히 많은 노가다가 단축되어 간단한 분석에서 엄청난 효율을 자랑합니다.
Bypass XSS filter with back-tick(JS Template Literal String)
1 min read
오랜만에(?) XSS 우회기법 정리 차 포스팅 작성합니다. 오늘은 Template literal String인 back-tick과 이를 이용한 XSS에 대해 이야기할까 합니다. 자 그럼 시작하도록 하죠.
[WEB HACKING] SWF Debugging with ffdec(jpexs)
1 min read
저는 swf 분석에선 ffdec를 사용합니다. 다만 최근에 처음 안 사실이.. jpexs랑 ffdec를 같은거더군요.(관심이 없었..)
[WEB HACKING] SWF(Flash) Vulnerability Analysis Techniques
5 min read
오늘은 SWF내 취약점 분석에 대한 이야기를 할까합니다. SWF가 많이 적용된 환경은 가끔식 보는지라.. 오랜만에 분석하려하면 까먹고 기억 안나는 것들이 있습니다. 두고두고 볼 겸 포스팅으로 작성합니다.
[METASPLOIT] msfconsole 내 Prompt 설정하기
~1 min read
msf 사용 중 간단한 편의 기능에 대한 이야기를 할까합니다. 바로 Prompt 부분에 대해 설정하는 방법인데요. 초기 저는 이 방법이 있을거란 생각도 안하고 코드에서 직접 바꿔서 썼었던 기억이 나네요. (물론 그것도 나름의 장점이!)
OOXML XXE Vulnerability (Exploiting XXE In file upload Function!)
3 min read
오늘은 BlackHat USA 2015에서 공개된 OOXML XXE 기법에 대해 정리할까 합니다. 나온지 조금됬지만.. 아직도 잘쓰이기에 한번쯤 정리하면 좋을거라 생각했었죠.
[DEBIAN] Thunder Bird에서 Anigmail, GnuPG(gpg)를 통한 이메일 암호화
3 min read
오늘은 암호화된 메일 통신을 위해 GPG를 이용한 키생성과 Thunder Bird에 연동하는 과정을 이야기할까 합니다. 일반적으로 쓰는 메일 서비스들이 암호화되어 안전하게 전송된다고는 하지만 우리는 신뢰할 수 없기 때문에 종단 간 암호화로 더 튼튼한 이메일을 사용하죠.
Parameter Padding for Attack a JSON CSRF
1 min read
좀 오래된 우회기법(?)이긴 하나 한번 정리해두면 좋을 것 같아 포스팅합니다. 오늘은 CSRF 그중에서도 JSON 형태의 요청을 처리하는데 사용할 수 있는 방법이죠.
[HACKING] Eternalblue vulnerability&exploit and msf code
5 min read
지난주 쯤인가요..? Shadow Brokers 가 공개한 Eternal 시리즈의 취약점을 주제로 포스팅을 할까 했습니다만..
[EXPLOIT] Linux Kernel - Packet Socket Local root Privilege Escalation(CVE-2017-7308,out-of-bound) 분석
12 min read
정말 오랜만에 포스팅을 하네요. 최근에 공개된 Linux kenel 취약점에 대한 분석 내용으로 준비하였습니다. (예전에 Kernel OOB 취약점 써둔건 어디갔는지 모르겠네요.. 설마 지운건가? =_=)
Form action + data:를 이용한 XSS Filtering 우회 기법
~1 min read
XSS 테스트 시 재미난걸 하나 찾은겸 블로그에 정리할까 합니다. 먼저 테스트하던 구간은 여러가지 규칙이 있었습니다. 문자열 기번의 필터링으로 사용할 수 있는 태그가 한정되어있고, 이벤트 핸들러 또한 거의 전부 필터링되었죠. 그리고.. 결정적으로 base, java , script 등 문자열 필터링으로 우회 구문 작성하는데 좀 귀찮았습니다.
Apache Struts2 RCE Vulnerability(CVE-2017-5638/S2-045)
1 min read
올해도 어김없이 Apache Struts2 관련 취약점이 공개되었습니다. 요즘 DCCP Double free 취약점을 천천히 보고있는 상황인데 급히 Struts 정리해서 포스팅하게 되네요. 현재 CVE-2017-5638, S2-045로 올라와 있습니다.
Bypass XSS Blank filtering with Forward Slash
1 min read
XSS 테스팅 시 가끔씩 발목을 잡는 친구가 있습니다. 바로 Blank 필터링인데요. 태그 사용이 제한된 상황에선 굉장히 짜증나는 존재죠. (다된 것 같은데..output이 안나오는 상황)
[METASPLOIT] Hardware pentest using metasploit - Hardware-Bridge
3 min read
최근 Rapid7사에서 재미있는 내용을 발표했었습니다. 바로 Metasploit Framework의 Hardware-Bridge 기능입니다. 이로써 Metasploit은 소프트웨어와 하드웨어 모두 공격이 가능한 프레임워크가 되었네요.
[HACKING] Lavabit&Magma - Encrypted Email Service (Dark Mail Alliance)
1 min read
[HACKING] Microsoft Windows Kernel Win32k.sys Local Privilege Escalation Vulnerability 분석(CVE-2016-7255/MS16-135)
19 min read
오랜만에 취약점 분석을 하는 것 같습니다. 오늘은 작년에 발표되고 올해 공격코드가 공개된 Windows kenel Win32k.sys Local Privilege Escalation에 대해 보도록하겠습니다.
[WEB HACKING] PHP Comparison Operators Vulnerability for Password Cracking
2 min read
개인적으로 프로그래밍의 재미있는 요소는 연산자가 아닐까 싶습니다. 작은 연산자들이 모여 큰 흐름을 만들고, 우리같은 해커는 이 흐름을 틀어 예상치도 못한 행위를 이끌어내니 굉장히 재미있는 부분이죠.
정규표현식을 이용한 XSS 우회 기법
2 min read
⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
HTML AccessKey and Hidden XSS (Trigger AccessKey and Hidden XSS)
2 min read
예전에 hidden xss 관련해서 포스팅한적이 있습니다. input 내 hidden 속성을 가질 시 일반적으로 xss가 어렵지만, 조건에 따라 동작이 가능한 XSS도 있지요. 이 기법에서 사용되는 accesskey 에 대한 이야기를 할까 합니다.
SOP(Same-Origin Policy)와 Web Security
1 min read
오늘은 웹 해킹 시 우리의 발목을 잡는 친구인 SOP(Same-Origin Policy)에 대한 이야기를 하려고 합니다.
[WEB HACKING] Web Vulnerability scanning with VEGA WVS(VAGA를 이용한 웹 취약점 스캔)
2 min read
오랜만에 툴 소개를 합니다. 오래전부터 써오던 WVS(Web Vulnerability Scanner)인데요.. 생각해보니 한번도 블로그에서 다룬적이 없었네요.
[EXPLOIT] IE VBScript Engine Memory Corruption 분석(Analysis a CVE-2016-0189)
8 min read
최근 메일로 포스팅 요청이 있어 CVE-2016-0189 분석글을 작성하려합니다. 메일 받은지는 좀 됬는데.. 여전히 아직 저의 바쁨은 끝이 안나더군요. 틈틈히 작성하고, 퍼즐 조각 맞추기처럼 작성하여 포스팅을 올리게 되었습니다.
[EXPLOIT] MySQL(MariaDB/PerconaDB) Root Privilege Escalation(Symlink attack)
3 min read
정말 오랜만에 포스팅하는 기분이네요. 요즘은 말도안되게 계속 바쁘고 그래서.. 포스팅을 작성해 놓았지만 다듬지 못해 올리지 못한 글들이 많이 있네요.
[EXPLOIT] MySQL(MariaDB/PerconaDB) Remote Code Execution and Privilege Escalation(CVE-2016-6662)
12 min read
모두 즐거운 연휴 되셨나요? 뭔가 정신없이 보낸 것 같네요. 대략 한달만에 포스팅을 하는 것 같네요. 사실 포스팅 거리 몇개 작성해놓은게 있는데.. 일이 많다보니 하나하나 쌓여있기만 합니다.
postMessage를 이용한 XSS와 Info Leak
4 min read
지난주 Exploit-db에서 뒤적뒤적 하던 중 PostMessage 재미있는 관련 문서를 보게되었습니다. 바로 postmessage에서 발생하는 취약점을 찾는 방법입니다. 오늘은 이 postmessage를 이용한 XSS 방법들에 대해 좀 더 테스트해본 결과를 공유할까 합니다.
BurpSuite의 단축키(Hotkey) 소개 및 변경하기
1 min read
개인적으로 웹 해킹 시 주력으로 사용하는 툴은 Burpsuite 입니다. 아 물론 최근 ZAP(OWASP Zed Attack Proxy)를 사용해봤는데 굉장히 좋더군요. 그래도 손에 익은 단축키와 저에게 맞는 UI로 저는 Burp의 손을 들어주고 싶네요.
[CODING] WebSocket - Overview , Protocol/API and Security
1 min read
WebSocket이란?
WebSocket은 웹 페이지에서 실시간으로 동작하는 웹 서비스를 만들어 줄 수 있는 표준 기술입니다. 일반적으로 웹 프로토콜인 HTTP는 Request와 Response 기반으로 새로 요청이 발생하면 페이지를 다시 그려야하는 구조입니다. 덕분에 쿠키라는 개념도 사용되게 되었지요. (인증 정보를 유지하기 위해)
[HACKING] Mobile Application Vulnerability Research Guide(OWASP Mobile Security Project)
5 min read
오늘은 간만에 모바일 보안, 즉 스마트폰에 대한 이야기를 하려합니다. (요즘 바빠서 글 쓸 시간이 없네요.. )
Meterpreter Railgun! 공격하고 확장하자 🦹🏼
3 min read
오늘은 Metasploit 의 강력한 쉘인 Meterpreter shell 중 Railgun과 IRB를 이용한 API 사용에 대한 내용을 준비했습니다.
[HACKING] BlackArch Linux Install, Review (Arch linux for Pentest)
2 min read
이번에 가상머신 정리좀 할 겸 최근에 이야기 나왔던 BlackArch를 설치해봤습니다. 개인적으로 Arch Linux를 써본적이 없기 때문에(딱 한번 설치만 해봤던거 같네요) 기대감을 지닌 채 구성을 하였습니다.
Paranoid Mode! SSL Certified Meterpreter shell
3 min read
지속적인 모의해킹은 인프라, 서비스의 보안성을 향상 시키는데 큰 도움이 됩니다. 다만 뒷처리가 깔끔하지 않다면 더 취약해질 수도 있다는 문제점을 가지고 있죠.
[EXPLOIT] GNU Wget 1.18 Arbitrary File Upload/Remote Code Execution 분석(Analysis)
4 min read
오랜만에 Exploit 코드 분석을 해볼까합니다. (한참된거 같네요) 최근 wget, 즉 gnu wget에서 Arbitrary File Upload와 Remote Code Execution 취약점이 발견되었습니다. 딱봐도 파급력이 크기 때문에 당연 CVE도 붙었고 CVSS Risk level 도 높을 것으로 보이네요. 그럼 시작해볼까요?
PUT/DELETE CSRF(Cross-site Request Forgrey) Attack
2 min read
오늘은 웹 해킹 기법 중 핫한 CSRF에 대한 이야기를 좀 할까합니다. XSS와 함께 정말 자주 잡게되는 취약점이고 사용 방향에 따라 영향력도 높을 수도 있는 멋진 친구이지요. 오늘은 아주 희소하지만 PUT/DELETE 등 GET/POST가 아닌 CSRF에 대한 이야기를 할까 합니다.
HIDDEN:XSS - input type=hidden 에서의 XSS
3 min read
웹 취약점 진단에서 가장 만만하면서 가장 어려울때도 있는 XSS에 대한 이야기를 할까합니다. 그 중에서도 오늘은 hidden XSS. 즉 hidden 속성을 가진 태그에 대한 xss입니다.
[WEB HACKING] Making XSS Keylogger(XSS Keylogger 만들기)
2 min read
오늘은 공격을 통한 영향력 측면에서 바로 사용자의 키 입력을 가로채는 Keylogger를 간단하게 만들어볼까합니다. 물론 악용하시면 안됩니다. 연구적인 측면에서 해보시길 바랍니다.
[HACKING] JDWP(Java Debug Wire Protocol) Remote Code Execution
5 min read
오늘은 JDWP에 대한 RCE 취약점에 대해 이야기할까 합니다. 이 취약점은 2014년도 나온 취약점이지만 최근에도 몇번 만난적이 있어 정리해둘까하네요.
Anti-XSS Filter Evasion of XSS
6 min read
웹 해킹 시 가장 많이 잡는 취약점 중 하나가 XSS와 URL Redirection입니다. 항상 하다보면 꼭! 스크립트로 들어갈 수 있으나 함수 및 특정 특수문자 필터링에 막히는 경우가 종종 있죠. 그래도 여러분들께 재미있는 우회 기법 몇개 공유해드리면 좋을 것 같아서 작성해봅니다.
[WEB HACKING] Reflected File Download(RFD) Attack
3 min read
요즘 정신없이 보내다보니 간만에 글을 쓰게 되네요. 오늘은 BlackHat 2014에서 Hot했던 RFD에 대한 이야기를 하려합니다. (벌써 2년이나 지났네요 ㅎㅎ..)
[WEB HACKING] XDE(XSS DOM-base Evasion) Attack
3 min read
여러가지 테스트를 하다보니 재미있는 것을 하나 찾아서 작성합니다.
[WEB HACKING] SWF내 DEBUG Password Crack 하기(Cracking DEBUG password in SWF flash file / EnableDebugger2)
2 min read
예전에 미리 작성해놓고.. 한참 바쁘다가 이제서야 올리게됬네요. 오늘은 플래시 파일. 즉 SWF안에 있는 enableDebugger에 대해 알아보고, Key를 크랙하는 법에 대해 볼까합니다.
[WEB HACKING] DotDotPwn - The Path Traversal Fuzzer(DDP를 이용한 Path Traversal)
2 min read
Path Traversal , Directory Traversal을 좀 더 쉽게 테스팅할 수 있는 Traversal 전용 Fuzzer - DotDotPwn에 대한 내용으로 진행할까 합니다. 이 툴은 현재 Kali Project에도 속해있을 정도로 유명하고 잘 사용되는 툴 입니다. 잘 익혀두면 정말 필요할 때 알맞게 사용하실 수 있죠.
[WEB HACKING] Apache Struts2 DMI REC(Remote Command Executeion) Vulnerability(CVE-2016-3081)
2 min read
지난 CVE-2016-0785 취약점에 이어 CVE-2016-3081 Struts2 취약점에 대해 정리할까합니다. 일단 Struts2 취약점은 예전부터 아주 치명적인 취약점으로 알려졌었고, 최근에 또 줄줄이 나타나고 있습니다. 올 초부터 발생한 Sturts2 취약점들은 약간 비슷한 형태의 구성을 가지고 있습니다.
Apache Struts2 REC Vulnerability (CVE-2016-0785)
2 min read
최근 Apache Struts2에 Remote Command Execution 취약점이 하나 올라왔습니다. 이전에도 굉장히 이슈가 많았던 Struts 취약점은 Struts2를 사용하는 Apache에서 취약할 수 있으며 원격 명령이 실행되어 서버 권한을 탈취할 수 있기 때문에 굉장히 위험하죠.
Google Hacking(구글해킹) - 검색엔진을 이용한 해킹 기술
1 min read
IT쪽에 일하거나 공부한다면 구글링은 기본입니다. 오늘은 이런 검색 스킬들을 이용한 구글해킹 이야기를 하려고 합니다.
[HACKING] Social Engineering Attack(소셜 엔지니어링) - 스파이 같은 해킹
3 min read
해킹의 기법은 아주 여러가지가 있습니다. 그 중 유명한 해커인 케빈 미트닉의 강점이자, 스파이들이 할 것 같은 소셜 엔지니어링(Social Engineering)입니다.
[HACKING] Phase of Ethical Hacking Phase5 - Covering Tracks
2 min read
윤리해킹(Ethical Hacking)의 5가지 단계 중 마지막인 Covering Tracks입니다.
[HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access
2 min read
윤리해킹(Ethical Hacking)의 5가지 단계 중 네번째 Maintaining Access입니다. Maintaining Access는 Gaining Access를 통해 시스템에 접근 후 접근의 유지를 위해 하는 절차입니다. 대표적으로 Backdoor를 심고 Rootkit을 설치하는 과정이죠.
[HACKING] Phase of Ethical Hacking Phase3 - Gaining Access
3 min read
윤리해킹(Ethical Hacking)의 5가지 단계 중 세번째 Gaining Access입니다. Gaining Access 는 요약하자면 Recon, Scan 등을 통해 얻어진 정보를 가지고 실제 시스템에 접근을 얻어내는 과정입니다. MSF나 만든 공격코드를 통해 Exploit 하는 과정이라고 볼 수 있지요.
[HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration
1 min read
윤리해킹(Ethical Hacking)의 5가지 단계 중 두번째 Scanning & Enumeration입니다. 이 단계는 타겟에 대해 Scanning 하는 단계입니다. 타겟 시스템에 대해 Port Scan 등을 진행하고 직접적인 공격 수행에 앞서 점검하게 되는 순서입니다. 이번 포스팅에서는 Scanning과 Enumeration 에 대한 이야기를 할까 합니다.
[HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting
1 min read
윤리해킹(Ethical Hacking)의 5가지 단계 중 첫번째 Reconnaissance & Footprinting입니다.
[HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계)
2 min read
모의해킹/윤리적인 해킹을 위해 제시되는 단계들이 여려가지가 있습니다. 이 가운데 대표적으로 사용되는 것을 조금 정리해볼까 합니다. 물론 실무에서는 다른 느낌으로 접근하지만요.. (물론 각각 다 차이가 있을 수 있음)
[HACKING] OpenSSL Client 에서 SSLv2 사용하기(Check DROWN Attack)
1 min read
OpenSSL, Python 내 ssl 패키지도 어느시점부터 SSLv2 사용에 대해 지원을 중단하고 사용하지 못하도록 패치되었습니다. 올 초에 이슈가 되었던 DROWN Attack에 대해서 점검하기 위해서는 SSLv2 를 사용하여 서버에 접근해야하지만, 기존에 사용하던 OpenSSL은 -ssl2 옵션을 사용하지 못합니다. 그래서 간단한 방법으로 패치하여 사용하는 법에 대해 공유할까 합니다.
[HACKING] SSLv2 DROWN Attack(CVE-2016-0800) 취약점 분석 / 대응방안
3 min read
올 초에 발견되었던 DROWN Attack에 대해 이야기해볼까 합니다. 사실 발견 당시 이 취약점에 대해 굉장히 흥미가 생겼지만, 바쁜 일정과 적은 자료로 관심을 접게되었지요. 최근에 a2sv에 해당 취약점을 점검할 수 있는 모듈을 넣는게 좋다고 생각되어서 다시 열어보게 되었습니다.
NMAP Part2 - NSE(Nmap Script Engine)을 이용한 취약점 스캐닝
2 min read
Nmap script 인 NSE는 nmap을 통해 네트워크 스캔을 진행하거나, 취약점 진단을 수행할 때 유용하게 쓰일 수 있는 스크립트입니다. Lua로 작성되어 있으며 nmap을 통해 포트스캔, 네트워크 접근 이외에도 더 넓은 범위의 테스트를 지원합니다. 오늘은 NSE에 대한 이야기를 하려고 합니다.
nmap을 이용한 여러가지 네트워크 스캔 기법 살펴보기
3 min read
네트워크를 스캔할 수 있는 도구는 여러가지가 있습니다. 그 중 가장 유명하고 대표적인 nmap에 대한 내용을 정리하려고 합니다.
Arachni - Web application security scanner framework
1 min read
많은 WVS(Web Vulnerability Scanner) 중 오픈소스 프레임워크인 Arachni에 대한 이야기를 할까합니다. 간단하게 테스트 하였고, 무난하게 사용할 수 있을 것 같아 정리합니다.
MSF의 local_exploit_suggester 모듈을 이용한 Local Exploit 찾기
2 min read
Metasploit을 통해 대상 시스템에 침투했을 경우 우리는 권한 상승을 위해 Local 취약점을 찾기 위해 노력할 것입니다. 물론 취약한 어플리케이션이 눈에 잘 띄지는 않지만요. Meterpreter Shell에서 사용가능한 모듈 중 이러한 과정을 자동화해준 모듈이 있습니다.
바로 local_exploit_suggester
인데요, 오늘은 이 모듈에 대해 이야기 할까 합니다.
[HACKING] steghide를 이용한 Steganography(Embed/Extract Steganography with steghide)
6 min read
Steganography와 steghide
Steganography Steganography (US Listeni/ˌstɛ.ɡəˈnɔː.ɡrə.fi/, UK /ˌstɛɡ.əˈnɒɡ.rə.fi/) is the practice of concealing a file, message, image, or video within another file, message, image, or video. The word steganography combines the Greek words steganos (στεγανός), meaning “covered, concealed, or protected”, and graphein (γράφειν) meaning “writing”.
[METASPLOIT] Default Shell을 Meterpreter Shell로 업그레이드하기(Nomal Shell to Meterpreter shell)
1 min read
Metasploit 모듈 중 shell_to_meterpreter라는 POST 모듈이 있습니다. 이 모듈을 이용해서 reverse_tcp, bind_tcp 등 일반 쉘을 meterpreter shell로 업그레이드 할 수 있습니다.
SQLNinja를 이용한 SQL Injection 테스팅
2 min read
SQL NINJA란?
SqlMap과 함께 SQL Injection Testing 도구로 유명한 툴입니다. perl 기반으로 제작되었으며, Kali Default Tool에도 포함될 만큼 좋은 성능을 자랑하지요.
[SYSTEM HACKING] Remote NFS Mount 및 Metasploit nfs/nfsmount 모듈을 이용한 NFS Scan/Access
1 min read
Mount 명령을 이용한 Remote NFS Mount
Linux, Unix 등에서 HDD,USB 등을 사용하기 위해서는 mount를 통해 OS와 해당 드라이브를 연결시켜주는 작업이 필요합니다. 랩톱에서 사용하는 Linux는 기본적으로 드라이브 연결 시 자동으로 mount 하는 기능을 가지고 있지요.
[SYSTEM HACKING] RPC Port Map Dump를 이용한 서비스 Port 확인
1 min read
System에 오픈되어 있는 Port 를 확인하는 방법에는 여러가지가 있습니다. 대표적으로 port 에 대해 직접 요청하여 확인하는 방법(Syn Scan, XMAS 등등)이 있지요. nmap을 통해 서비스에 있는 포트들에 대해 확인하게 되는데 이 중 rpc 관련 포트가 있다면 좀 더 세심하게 스캔이 가능합니다.
A2SV(Auto Scanning to SSL Vulnerability) - SSL 취약점 점검 도구
2 min read
a2sv는 deprecated 되었습니다. 훨씬 상위 호환인 testssl.sh를 이용해주세요!
[EXPLOIT] Android sensord Local Root Exploit 분석(Android Exploit Anlaysis)
8 min read
최근 Android Local Root Exploit이 EDB에 올라와서 좀 관찰해봤습니다.
[EXPLOIT] Linux Kernel REFCOUNT Overflow/UAF in Keyrings 취약점 분석
6 min read
요즘 Linux Kernel 취약점이 간간히 많이 올라오는 것 같습니다 . 그 중 1월 9일 EDB를 통해 공개된 CVE-2016-0728 취약점에 대한 이야기입니다. 리눅스 전반적으로 영향력이 있어 파급력이 강한 취약점이네요.
JWT(JSON Web Token) 인증방식과 보안테스팅, 취약점 분석
2 min read
🚧 JWT 관련 테스팅, 보안 내용은 제 블로그 내 Cullinan 페이지에서 관리중입니다. Cullinan > JWT 항목을 참고해주세요.
[EXPLOIT] Linux Kernel Overlayfs - Local Privilege Escalation 취약점 분석
7 min read
작년 6월쯤 overlayfs 관련 local root exploit 이 나와서 좀 관찰해봤던 기억이 납니다. 물론 포스팅에선 걍 소식만 전했었네요..
Java Applet을 이용한 공격 방법들
2 min read
웹 취약점에 대한 분석 시 주요 태그로 알려진 것들은 대다수 필터링 되어 있지만 간혹 빠지는 태그들이 있습니다. 그 중 오늘은 applet 태그에 대한 이야기를 하려합니다.
TOCTOU(Time-of-check Time-of-use) Race Condition
1 min read
간만에 내용 정리할겸 Race Condition Attack에 대해 작성해볼까 합니다. 일단 Race Condition 기법은 이름 그대로 “경쟁조건” 을 의미하는 공격이고 취약한 프로그램이 사용하는 부분을 동일하게 점유하여 경쟁하고 반복적인 요청 중 공격프로그램이 이길 시 공격자가 원하는 흐름으로 프로그램의 로직을 바꿀수가 있습니다.
MongoDB Injection으로 알아보는 NoSQL Injection
2 min read
⚠️ NoSQL Injection에 대한 전반적인 내용은 Cullinan > NoSQL Injection 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
[WEB HACKING] XXN Attack(X-XSS-Nightmare) :: R-XSS Bypass Browser XSS Filter
2 min read
작년 말 이 재미있는 XXN 공격에 대해 듣게되고 분석을 해보았었고 이제서야 글로 작성하게 되네요.
[SYSTEM HACKING] ShellNoob를 이용한 Shellcode 작성 및 활용 (Writing Shell Code with ShellNoob Install and Using ShellNoob)
3 min read
shellcode 를 만드는 일은 재미있지만, 생각보다 시간도 투자되고 약간 귀찮은 부분도 존재합니다. 그러한 과정을 조금 줄여줄 수 있는 좋은 툴이 있어 작성하였습니다.
64bit Linux Execve Shell Code 만들기
4 min read
오늘은 64비트 쉘코드에 대한 이야기를 할까 합니다. 예전에 이쪽 분야 관심을 가졌을 초반 쯤에 32bit에 대한 쉘코드를 만들고 사용했었지만 지금은 일 특성상 딱히 쉘코드를 사용할 일이 굉장히 적어졌기에 간만에 보는 느낌입니다.
[EXPLOIT] Joomla 1.5 Object Injection & Remote Command Execution 코드 분석(Code Analysis)
2 min read
EDB에는 꾸준히 몇개씩 Exploit code, zero day 등이 올라오는데 이번에 약간 파급력이 짙은 취약점이 공개되었습니다. 바빠서 신경을 못쓰고 있다가 확인해보니 많이 사용하는 프레임워크에 영향력까지 높아보여 차근차근 코드를 볼까합니다.
JS,CSS를 이용해 팝업 레이어 만들기
1 min read
블로그 디자인 수정 중 검색 부분에 재미있는 생각이 나서 약간 작업을 하였습니다. 기존에 쓰던 검색창은 블로그에서 바로 보이고 입력 후 검색하는 방법으로 구성하였는데, 클릭하여 따로 팝업을 띄운 후 거기서 검색하는 방법이 더 좋을 것 같다는 생각에 수정하였습니다.
[WEB HACKING] Weevely를 이용하여 Stealth Webshell 만들기(weevely 설치 및 사용)
3 min read
Web Hacking 에서 가장 파급력이 강한 공격이라고 생각되는 웹쉘에 관한 이야기입니다. 보통 많이 알려진 r57등의 쉘을 사용하거나 one line shell을 사용하기 나름인데 찾다보니 좋은 툴이 있어 겸사겸사 작성하였습니다.
Android Remote Shell/Debugging
~1 min read
앱 분석 도중 케이블 접지 문제로 USB를 통한 ADB 사용이 어려워져 Adb Remote 연결에 대한 부분을 찾아보았고 정리 차원에서 작성합니다.
Burp Suite를 통한 Android SSL Packet 분석(Android Proxy + SSL Certificate)
1 min read
Android 분석 중 발생하는 패킷에 대해 분석할 때 대부분 tcpdump + wireshark 조합을 많이 사용하게 됩니다. 그 중 http 패킷에 대해서는 wireshark 보다 익숙한 burp가 좋기 때문에 프록시를 burp로 걸고 보는 경우가 많았지요.
HSTS(Http Strict Transport Security)와 보안/침투 테스트
2 min read
웹 해킹을 진행 중 SSL이 결려있는 https 에 대한 침투테스트를 진행할 때가 있습니다. 대부분의 site 는 SSL(https)만 적용되어 Proxy를 통해 쉽게 테스트가 가능하지만 개인정보나 중요정보를 다루는 서버는 HSTS 기술이 적용되어 있습니다.
[SYSTEM HACKING] Peach Fuzzer의 GUI 모드 - Peach3 Fuzz Bang(Run Peach Fuzzer on GUI Interface)
1 min read
찾다보니 Peach Fuzzer에 여러가지 기능 중 GUI 모드를 지원하는 기능이 있었습니다. 원래 Windows Base 로 만들어졌던 터라, ./peach 파일에 대해서만 신경썼지 다른건 좀 못보고 있었는데요.
[SYSTEM HACKING] Peach Fuzzer를 통해 Application 분석 2 - Application Fuzzing for Exploit
7 min read
Peach Fuzzer를 이용한 프로그램 Fuzzing 에 대한 내용을 다룹니다. 설치 방법은 아래 포스팅 참고하셔서 진행하시면 됩니다.
[SYSTEM HACKING] Peach Fuzzer를 통해 Application 분석 1 - Install Peach Fuzzer
3 min read
취약점을 찾기 위해서 Fuzzing 이라는 반복적이고 재미없는 작업을 해야하는데, 이를 도와는 Fuzzer 들로 인해 좀 더 쉽게 취약 포인트를 찾아나갈 수 있습니다. 여러 Fuzzer 중 이번엔는 약간 큰 Peach Fuzzer(Fuzzing Framework)에 대한 이야기를 할까 합니다.
[SYSTEM HACKING] Melkor ELF(Binary) Fuzzer 설치 및 사용법(Install and Usage)
4 min read
예전부터 간간히 사용하던 Linux Base Fuzzer에 대한 이야기입니다. Melkor라는 이 Fuzzer는 Linux 시스템에서 EFL 파일에 대한 Fuzzing 을 위한 툴이고, 간단한 사용법에 성능도 괜찮은 편이라 공유드리네요.
[HACKING] APKInspector를 이용한 Android Malware 분석하기 2 - APKInspector를 이용한 Malware Analysis
2 min read
[HACKING] APKInspector를 이용한 Android Malware 분석하기 1 - APKInspector 설치하기(Install APKInspector)
1 min read
Binary 분석을 통해 어플리케이션에 포함된 숨겨진 데이터 찾아내기
3 min read
일반적으로 PC Application 해킹에 대한 이야기는 리버싱으로 시작하여, 리버싱으로 끝나기 마련입니다. 대부분 디스어셈블러와 디버거를 이용하여 취약점을 분석하거나 내부 보안로직을 우회하는 등 프로그램에 대한 공격을 수행하게 됩니다.
[WEB HACKING] URL Redirection & URL Forwards 우회 기법(Bypass Redirection Filtering)
2 min read
URL Redirection, URL Forwarding 이라고도 부르는 이 취약점(?) 공격 방법은 사용자로 하여금 의도하지 않은 페이지로 이동시키는 목적을 가지는 공격 방법입니다.
[EXPLOIT] OpenSSL Alternative Chains Certificate Forgery (CVE-2015-1793) 취약점 분석
2 min read
최근 SSL 관련하여 취약점에 대한 이야기가 하나 더 있었는데, 11/5일 기준으로 EDB에 해당 코드가 올라와 보고 분석할 겸 하여 작성하였습니다.
[EXPLOIT] 삼성(Samsung) SecEmailUI.apk 취약점(Vulnerability SecEmailUI.apk on Android) #edb-38554 / CVE-2015-7893
2 min read
EDB를 보던 중 Samsung 관련 취약점이 있어 보게 되었는데, 굉장히 심플한 Android Exploit 이 있었습니다.
[METASPLOIT] Android Meterpreter Shell 분석 - Part 1 Meterpreter APK Analysis
2 min read
Metasploit 에서 제공하는 Meterpreter Shell. 그 중 Android Apk를 통한 Shell에 대한 분석을 해볼까 합니다.
[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)
1 min read
offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따로 포스팅할까 합니다.
[METASPLOIT] Metasploit에서 generate 명령을 통해 payload 생성하기(generate shellcode on metasploit)
2 min read
msf에서는 공격에 사용되는 shell을 code 형태로 나타낼 수 있는 기능이 있습니다. 바로 generate 명령입니다. 이 명령을 통해 shellcode를 육안으로 보고 복사하여 사용할 수 있게 하는 좋은 기능입니다.
ActiveX 취약점 분석 방법(ActiveX Vulnerability Analysis)
2 min read
ActiveX
[HACKING] BDF(BackDoor-Factory) 설치 및 exe 파일에 backdoor 패치하기(patch executable binaries with user desired shellcode)
3 min read
공격 성공 후 가장 먼지 설치하는 도구는 무엇이 있을까요? 아마 Dropper를 이용한 Backdoor 설치가 먼저라는 생각이 좀 드네요.
[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기
1 min read
Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요)
[Exploit] SSLv3 POODLE Attack 확인 및 대응방안(Check and Modify)
3 min read
이전에 SSL3 Version 사용 시 보안적인 이슈가 있었던 POODLE Attack에 관한 이야기입니다. 나온지도 좀 되었고, 이미 브라우저 개발사 및 서버 측에서 SSLv3 를 사용하지 않는 식으로 하여서 영향력은 많이 떨어졌지만 그래도 간단하게 정리해놓는게 좋을 것 같아 작성합니다.
[EXPLOIT] StageFright Exploit Code 분석(StageFrigt Exploit Analysis)
9 min read
StageFright Vulnerability
최근 안드로이드쪽에서 핫 이슈였던 StageFright 취약점에 대해 기억하시나요? 멀티미디어를 로드하는 스테이지프라이트 구간에 취약점으로 인해 미디어를 전송하는 MMS로 사용자의 핸드폰을 감염시킬 수 있는 취약점이였습니다. MMS 이외에도 미디어를 로드하는 구간에서 다수 발생할 수 있는 취약점이였었죠.. 나름 크게 이슈가 있던 취약점이라 따로 포스팅도 했었습니다. 보시면 대충 어떤 취약점이구나.. 라고 알 수 있습니다.
[EXPLOIT] YESWIKI 2.0 Path Traversal Vulnerability
~1 min read
EDB-ID: 38071로 0day.today에 1337Day-ID-24202 로 업로드 되었네요.
/proc/self/maps 파일을 이용하여 실행중인 시스템 메모리 주소 확인하기
1 min read
모바일 악성코드 분석 중 /proc/
하단 데이터를 건드리는 코드가 있어 추가로 내용 더 써서 작성하였습니다. 참고로 /proc
디렉토리는 리눅스에서 사용되는 디렉토리이고 시스템의 프로세스 정보를 담고 있습니다. 간단하게 구조를 살펴보자면 아래와 같습니다.
[HACKING] Android UnPacker - APK 난독화 풀기(APK Deobfuscation)
2 min read
예전에 Defcon22 에서 발표된 Android Unpacker입니다.
[SYSTEM HACKING] RIPS - Source Code Vulnerability Scanner(소스코드 취약점 분석 툴)
1 min read
오늘은 Source Code 취약점 스캐너인 RIPS에 대한 이야기를 해볼까 합니다.
[HACKING] TOR를 이용하여 익명 네트워크 사용하기(Anonymity Network Using Tor) on linux
~1 min read
아래 양파로고가 메인인 tor에 대해 들어보셨나요? 익명브라우징에서는 굉장히 유명한 툴 입니다. 이전에도 tor 관련해서 글을 작성했던거 같은데요, 리눅스상에서 tor 설치 후 쉽게 사용하는 방법에 대해 작성해보았습니다. 짧으니 편하게 봐주시면 될 것 같습니다.
Trinity를 활용한 System call Fuzzing
2 min read
취약점을 찾기 위해 하는 작업 중 큰 부분을 차지하는것이 바로 Fuzzing 입니다. Fuzzing 을 돕는 프로그램을 Fuzzer라고 부르는데, Fuzzer 중 Linux 시스템에서 Syscall에 대한 Fuzzing 작업을 수행할 수 있는 “Trinity” 라는 툴에 대한 이야기를 할까 합니다.
[METASPLOIT] Metasploit 설치(bundle install) 시 발생 에러 처리(Install Metasploit troubleshooting)
1 min read
Metasploit 설치 과정 중 발생할 수 있는 문제에 대한 해결방법입니다. 이번 글에서는 git 을 이용하여 clone 후 bundler 를 통한 ruby package 설치 과정 중 발생하는 에러에 대해서 처리하는 방법으로 작성하였습니다.
[SYSTEM HACKING] 소프트웨어 버그를 이용한 시스템 취약점/해킹(System vulnerability&hacking use software bug)
2 min read
오늘 테스트 프로그램으로 사용할 간단한 코드입니다. 사용자로부터 입력된 파일명을 tail 명령으로 조회하는 프로그램입니다. 대체로 system 함수 사용 시 sprintf로 명령행이 될 구간을 미리 작성하고 system 함수에 넣는 경우가 있는데, 사용자의 입력값에 대한 필터링 or 검증이 부족할 시 여러가지 공격방법에 취약할 수 있습니다.
[HACKING] katoolin 을 이용한 Kali Linux Hacking tool 간편 설치(Easy Install Kali Linux Hacking Tool)
2 min read
최근 Kali linux 2.0 이 릴리즈 되었습니다. 이에 맞춰서 kali 내부의 툴을 쉽게 설치할 수 있는 스크립트가 공유되고 있습니다. 저도 facebook group를 통해 정보를 얻었고, 확인해보니 간단하게 kali 저장소를 이용한 설치방법(apt)이지만 구조나, 주요 툴 리스트를 확인하며 설치가 가능하단 점에서 좋은 스크립트라고 생각들었습니다.
[HACKING] BeEF(The Browser Exploitation Framework) 설치하기(Install BeEF on Debian)
1 min read
BeEF라는 툴을 들어보셨나요? 브라우저 후킹,XSS, Exploit 등 굉장히 유명한 툴 입니다. 이번에는 BeEF 툴 설치 과정을 다뤄볼까 합니다. 아주 간단합니다.
[METASPLOIT] Metasploit의 AutoRunScript를 이용한 침투 후 자동 환경 구성
1 min read
Metasploit 에선 AutoRunScript 라는 재미있는 기능을 지원합니다. 이 기능은 사용자가 미리 .rc 파일을 생성하여 동작할 모듈을 지정해놓고 Exploit 시 자동으로 등록한 동작을 수행하도록 할 수 있습니다. 이런 기능을 통해 공격자가 침투 후 수행해야할 부분에 대해 어느정도 시간 단축이 가능합니다.
[METASPLOIT] Metasploit 을 이용한 HashDump 및 Password Crack(John the Ripper)
3 min read
Metasploit 모듈 중 post/hashdump 와 john(john the ripper)를 통한 hash crack에 대한 이야기를 할까 합니다. 일단 meterpreter 쉘을 target pc 에 주입 및 구동하여 shell 연결을 유지합니다.
[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)
2 min read
Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다. 이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다.
[Android] aapt 를 이용하여 AndroidManifest.xml 및 퍼미션(perm) 확인하기(malware analysis)
5 min read
안드로이드 APK 분석은 안드로이드 개발도구부터, 보안툴까지 여러가지 도구로 분석하게 됩니다. 이 중 aapt를 이용하여 퍼미션 정보만 확인하는법에 대해 간단히 작성합니다.
[LAIKABOSS]록히드마틴(Lockheed Martin)의 라이커보스(LAIKABOSS) 설치 및 사용/간단분석
2 min read
최근 우주항공 및 방위산업체인 록히드 마틴(Lockheed Martin)사에서 악성코드 분석도구인 라이커보스(LaikaBOSS)를 오픈소스로 공개하였습니다. 이 툴은 록히드 마틴에서 3년 동안 사용된 툴이며 멀웨어 분석 시 유용하다고 합니다.
[HACKING] WEBSPLOIT - MITM Attack Framework 설치 및 사용
3 min read
Install WEBSPLOIT
git clone https://github.com/websploit/websploit.git
[WEB HACKING] PHP Injection(code injection) 및 공격자 분석(Attack/Check Point/after Action)
3 min read
이번에는 자주 발생하지는 않지만 강력한 위력을 가진 code injection(server-side injection)에 대한 이야기를 풀어나갈까 합니다.
OpenVAS Debian Linux 에 설치하기(Install OpenVAS Scanner on debian)
~1 min read
최근 OpenVAS 설치 관련 글을 작성하였는데요, 문제가 있는 것 같아. 삭제 후 다시 작성하였습니다. 간단하게 스크립트로 한번에 설치가 가능합니다.
[METASPLOIT] MSF에서 workspace를 이용한 효율적인 Target 관리(workspace management)
1 min read
Metasploit을 이용해 Target 에 대해 테스트 진행 후 shell 이나 관련 타겟 정보를 db에 저장하곤 합니다. postgresql 을 이용하여 MSF와 연동하여 target host, port , vulnerability 등을 저장하는데 데이터가 많이 쌓이다 보면 어디가 어떤 사이트인지 혼동이 가기 시작할 겁니다.
[METASPLOIT] MSF에서 Postgres DB 연결 및 사용하기
1 min read
Setup DB(Postgres)
DB 연결 전 postgres DB에서 사용할 계정 및 DB를 생성합니다. 먼저 postgres 계정으로 전환합니다.
MSFVENOM을 이용한 Android 침투 및 Meterpreter Shell 사용
2 min read
metasploit 은 공격을 위한 도구 중 정말 유용하고 Custom 하기에도 좋은 툴입니다. 대체로 linux, unix, windows 시스템에 대해 테스트를 하고 shell 을 삽입 했었는데, Android 에서 작동하는 Meterpreter shell 은 어떨까? 라는 생각이 들어 해보았습니다.
XSS(Cross Site Script)와 XFS(Cross Frame Script)의 차이
1 min read
⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
HEX Encoding을 이용한 XSS 필터링 우회
1 min read
⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
안드로이드 코드단에서 루팅 기기를 확인하는 방법들
~1 min read
다수의 모바일 악성코드는 사용자 디바이스의 루팅 여부를 확인하는 경우가 많습니다. 추가적인 root exploit 없이 쉽게 root 권한을 사용할 수 있으며, root 권한을 통해 안드로이드 OS에서 통제하지 못하는 부분에 대해서도 작업이 가능하기 때문입니다.
JAD(Java Decompiler)를 이용한 Android APK Decompile
3 min read
악성 안드로이드 APK 분석 시 많이 사용되는 툴인 jad에 관한 이야기를 할까 합니다. jad 는 주로 dex2jar 를 통해 디컴파일하여 분석하는 과정 중 디컴파일이 불가능한 부분(ERROR 노출)을 java 코드로 변환하여 확인하기 위해 많이 사용하였습니다.
[CVE-2015-1328] overlayfs local root exploit
1 min read
최근 케노니컬 사 홈페이지 및 Exploit-db 를 통해서 공유된 취약점입니다. CVE-2015-1328은 Ubuntu 12.04, 14.04, 14.10, 15.04 등 6/15일 이전 커널에서 동작하며 overlayfs 를 사용할 때 권한 상승이 가능한 취약점이며 해당 취약점을 통해 공격자가 쉽게 관리자 권한(root) 획득이 가능합니다.
Javascript 코드 난독화(Code Obfuscation)와 JS Packing
1 min read
코드 난독화란 코드를 쉽게 알아볼 수 없도록 만드는 기술입니다. 쉽게 생각하면 int a = 123
이란 코드를 int a = ((123+34+350-34-350)*0)+123
같이 좀 더 알아보기 어렵게 만드는 기술입니다. 물론 위의 대충 쓴 코드는 쉽게 볼 수 있지만 escape, unescape 함수 등을 이용해서 코드가 눈에 잘 들어오지 않도록 만들 수 있습니다.
Linux System hooking using LD_PRELOAD
3 min read
공유 라이브러리의 경로를 의미하는 LD_PRELOAD를 이용하여 Linux System 후킹에 대한 이야기입니다. 크게 시나리오를 보자면 LD_PRELOAD에 공격자가 .so 파일을 삽입하고 시스템 명령이 해당 so 파일을 로드하여 명령 내에서 사용되는 함수를 바꿔치기 하여 데이터를 숨기는 과정입니다.
MSFVENOM을 이용하여 Application에 Exploit Code 주입하기
1 min read
MSFVENOM
metasploit 에 포함된 기능 중 하나이며 간단한 명령으로 exploit 코드 생성, exploit이 포함된 프로그램 생성, 기존에 존재하는 프로그램에 주입하는 등 여러가지 행위가 가능합니다. msfpayload, msfencoder 로도 가능하지만 개인적으로는 venom 이 가장 편한 것 같습니다.
Android 디바이스에서 설치된 APK 파일 추출하기 (adb x pm)
~1 min read
adb shell
내 pm
명령을 이용하여 package 경로 확인이 가능합니다. 경로 확인 후 adb pull
을 이용하여 apk 파일을 꺼내올 수 있습니다.
HTTP.sys Remote Code Exploit(CVE-2015-1635/MS15-034) 취약점
1 min read
최근 이슈가 됬었던 MS 보안패치 중 HTTP.sys Remote Code Exploit(CVE-2015-1635/MS15-034)에 대한 이야기가 있었습니다. 공격자가 HTTP 헤더를 조작하여 취약한 시스템에 이상을 발생시키는 취약점이며 윈도우 계열 서버인 IIS에서 가능하며, 어느정도 이슈가 있었던 것으로 보입니다.
SWF 디컴파일러 FFDEC (JPEX Free Flash Decompiler)
1 min read
SWF 디컴파일러인 FFDEC 에 대한 설치 방법 및 간단한 사용 방법입니다. FFDEC는 SWF 파일에 대해 쉽게 분석 가능하도록 코드단에서 확인이 가능한 툴 입니다. 여기서 잠깐 위키 피디아의 SWF의 정의에 대해서 한번 보면 아래와 같습니다.
HTML Event Handler를 이용한 XSS
7 min read
⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
NTFS File System 의 숨겨진 영역 ADS(Alternate Data Stream)
2 min read
요즘 포렌식, 윈도우즈 시스템에 관심이 생겼습니다. 거의 리눅스만 사용하기 때문에 윈도우즈 시스템의 재미있는 부분에 대해서 많이 모르고 있었더군요. 그 중 오늘은 ADS(Alternate Data Stream) 영역에 관련된 이야기를 할까 합니다.
iOS에서 usb 터널을 통한 SSH 연결 방법
~1 min read
IOS에서 작업을 할 때 터미널 어플리케이션 앱을 이용하는 것은 굉장히 불편합니다. 그래서 주로 SSH 연결을 통해 작업을 진행하는데, 네트워크를 사용할 수 없는 환경이나 속도에 이슈가 있는 경우 이 또한 작업하기에 조금 불편합니다.
Short XSS! 공격구문 삽입부분이 작을때 XSS를 삽입하는 방법들
1 min read
⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS#short-xss 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D
OpenSSL을 이용한 RSA 공개키, 개인키 생성
~1 min read
OpenSSL 을 이용하여 RSA 키(공개키, 개인키)를 생성하는 방법입니다.