분류 전체보기 (12) 썸네일형 리스트형 Nagios 대상 SQL Injection - (2) 취약한 대상 서버를 구할수 있어 다운 후 실행해봤습니다. .ova 파일 확장자로 vmware에 임포트만 하면 바로 실행 가능했습니다. 아래는 명령어를 입력해서 위에 부분이 조금 잘리기는 했지만 초기 실행 화면입니다. 보시다시피 default 계정정보가 포함되어있습니다. root / nagiosxi로 확인되네요. 우선 취약한 버젼을 구함으로 테스트가 가능할 것 같네요. 일단 exploit 코드를 확인해보겠습니다. exploit 을 실행하면 check 함수부터 실행하네요 /nagiosxi/ 경로를 요청하여 대상 서버인지 확인한뒤 버젼 체크를 하는 것 같네요. 위의 대상이 취약한 버젼이라고 합니다. 그 뒤 dbuser 를 root , nagiosxi 으로 설정하네요. root 권한으로 부족했던 권한으로 실행하.. Nagios 대상 SQL Injection - (1) 업무중 아래와 같은 SQL Injection이 발생하였습니다. POST /nagiosql/admin/helpedit.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Content-Length: 144 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.61 Safari/537.36 Host: 생략 Connection: Ke.. aws 간단한 웹서버 만들기 - (2) 저번 포스팅엔 AWS EC2 인스턴스를 등록하는 과정까지 진행했었습니다. 이번엔 간단하게라도 웹서버를 구동시켜 봅시다. 우선 아파치를 다운로드 받아보겠습니다. root 권한으로 해야한다네요. ec2에서 초기 root 패스워드는 없으며, 패스워드 변경하여 사용하여야 한다고 합니다. 패스워드를 변경했습니다. 이제 다시 다운로드 해보겠습니다. 정상적으로 다운로드가 됐습니다. 잘만들어졌는지 확인하기 위해 버젼을 확인해봅시다. 잘됐네요. 웹접근을 해봅시다. 바보였습니다.. httpd 데몬을 시작을 안했었네요.. 시작후 정상적으로 접근되는 페이지입니다. 이제 php를 깔아봅시다. 아래와 같이 잘 깔렸네요. php와 apache의 연동을위해서 선작업을 해줘야 할것이 조금 있다고 합니다. 우선 apache config.. aws 간단한 웹서버 만들기 요즘 업무중 aws 의 클라우드 서비스를 이용하는 고객들이 많아지면서 aws의 인프라 구성을 대충이라도 이해하고 싶은마음에.. 간단한 테스트 서버를 구축해보려고 합니다. 최종적으론 클라우드 보안장비들을 무료 버전이 있다면... 아니면 싼가격의 설치 버전이 있다면 설치해서 구성을 해보는 것 까지 목표로.. 천천히 가려고합니다. 우선 aws 계정을 생성 후 관리콘솔로 들어갑니다. 아마존에서는 위와같이 굉장히 많은 API를 제공하고 있습니다. 저는 그중 EC2를 이용하도록 하겠습니다. (EC2란 ? Elastic Compute Cloud 를 줄인 말이라고 합니다. Amazon EC2를 사용하면 하드웨어에 선투자 할 필요 없이 더빠르게 어플리케이션을 개발하고 배포할 수 있음. 한마디로 유동적인 가상 컴퓨팅 환경.. eval-stdin.php Remote Code Execution rTorrent 에서의 흥미로운 공격이 확인되어 해당 공격을 확인해보려했으나,,, 조사를 위해선 좀더 준비가 필요할 것 같아 오늘 확인되었던 eval-stdin.php 원격코드 실행 취약점에 대해 확인해보고자 합니다 우선 공격로그는 아래와 같았습니다. POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1 Host : x.x.x.x:80 User-Agent: Mozilla/5.0 ~~ Content-Length:14 Accept: */* Accept-Language: en-US,en;q=0.5 Content-Type: application/x-www-form-urlencoded Accept-Encoding:gzip 해당 취약점 확인을 위해 요.. dotenv Scan Vulnerability(.env)- (1) 한 사이트로 .env 스캔성 이벤트가 다수로 확인되었습니다. IP 평판조회시 다수의 스캔성 이력들이 대부분 확인되었으나, 구글이나, MSFT, 아마존등의 IP로 확인되는 IP도 많아 명확한 공격성이 있는 것인지 알아볼 필요가 있을 것 같습니다. .env 파일이 어떤것인지 먼저 알아볼 필요가 있을것 같네요. 우선 이파일은 리눅스에서의 어떤 한 패키지에서 참조하는 파일이라고 하네요. 바로 dotenv입니다. 개발단계에서 다른 회사의 AWS 주소나, 사용하는 API 키값등을 저장할 필요가 있으나, 코드에 해당 정보들이 바로 기입된다면 코드가 노출되었을 때 보안상 취약하므로 해당 값들을 .env 파일에 저장후 불러오는 식으로 사용한다고 합니다. 해서 dotenv 는 코딩에 사용시에 .env 파일에서의 저장되어있.. jenkins login 페이지 스캔 어느 사이트에서의 /jenkins/login 스캔 공격이 확인되었습니다. 요청 패킷은 별다른 내용은 없었구요 단순 GET /jenkins/login 접근이었습니다. 너무 빈번하게 들어오는 것 같아 서치해보기로 했습니다. jenkins가 무엇일까요.. 서치해보았습니다. 소프트웨어 개발할때 쓰는 툴이라고 하네요.. 코드를 통합관리할때 쓰는것 같은데 git이랑 비슷한것같네요.. 졸업작품할때 git으로 팀원들과 같이 작업하다가 한명이 코드를 모르고 날려서 ... 사용이 익숙하지 않아 복구가 힘들었던 기억이 납니다 ㅎㅎ.. 아마 그렇게 통합해서 여러 개발자가 코드를 같이 공유할 수 있도록 하는것 같아요. 하여 jenkins 툴을 이용하여 개발한 사이트에 기본 로그인 경로를 사용하는 페이지를 스캔하는 것으로 추정됩.. Mozi Botnet 에서의 Command Injection Attack - (4) 저번에 확인하지 못했던 execute_cmdstager 메소드에 대해 확인해봅시다. ruby에서 사용중인 라이브러리 함수들을 확인하기 위한 사이트가 있더군요. 코드는 안나와있네요. git에 있는지 봐봅시다. 있네요. 우선 해당 라이브러리 함수를 사용하기 위해선 아래처럼 라이브러리를 include 시켜야 한다고 합니다. 사용되는 인자값은 아래와 같다고 합니다. flavor - 사용할 명령을 지정.(:bourne, :debug_asm, :debug_write, :echo, :printf, :vbs, :certutil, :tftp, :wget 등 다양함. 각 flavor 값마다 페이로드의 실행방식이 달라짐./ 각 인자별로의 동작과정은 git에서 보시는게 편하실듯 합니다. 저는 wget 만 확인하겠습니다.) l.. 이전 1 2 다음