반응형

출처: http://myungin.tistory.com/entry/Web-Scannng-Tool-Acunetix



Acunetix

 

1. 웹 스캐너 다운로드


 - http://www.acunetix.com/vulnerability-scanner/download/


 유료로써 등록하여야 정식 버전을 사용할 수 있다.
 해당 사이트에선 간단한 웹 공격 설명 페이지가 있으므로, 연습해보아도 좋을 것이다.

 


 
 2. 사용법


 - 매우 간편한 편이다.
 
 상단의 [ New SCAN ] 을 클릭하면, 웹 스캐닝할 사이트를 선택할 수 있다.
 웹 스캐너는 항상 조심히 사용하여야 하며, 디폴트로 설정되어 있는, 스캔용 테스트 사이트를 선택한다.
 


 
 


 
 


 
 스캔 방식 : 여러가지 스캔 방식을 개별적으로 설정할 수 있는데, 디폴트로 하면 전체를 검사한다.
 
 
 


 

 

 

 [ Scan Setting ] 을 선택하면, 커스텀을 선택할 수 있다.


 
 
 

각 헤더, 구글해킹, POST Header 등의 옵션 상세 체크가 가능하다.
 
 다음을 선택하면 마지막으로 웹 사이트(타겟)의 최종 스캔 경로와 스캔 파일 형식을 지정할 수 있다.
 

 


 
 

 

 그 다음으론 HTTP 해당 웹 사이트의 인증/로그인 페이지가 있을 경우, 세션을 통한 로그인 액션을 설정할 수 있다.
 
 


 
 
 
 스캔하면서, 붉은색 - 주황색 - 파란색  위험 세기 순으로 위험한 취약점을 보기 편하게 나열해준다.
 

 

개인적인 평가로는 꽤 만족스러운 스캐닝 툴이었다. 


반응형
반응형

출처: http://myungin.tistory.com/entry/WEB-Proxy-Tool-Burp-Suite


Nessus ( Ubuntu )

 

1. 다운로드


 - http://www.tenable.com/products/nessus/select-your-operating-system
 


 다양한 플랫폼을 지원한다. 
 설치후 이메일을 등록하면 레지스터 정보가 송신된다.
 회사는 유료/ 개인은 무료.

 

 

 

 


 


 
 2. 다운로드 및 설치


 - 우분투에서는 Apt-get 으로 설치가능하다.


  


 


데몬을 시작하면 등록을 하여야 플러그인 설치할 수 있다는 메시지가 뜨며 당장 사용할 수 없다.
http://www.tenable.com/products/nessus/nessus-homefeed 에 등록하고 이메일로 엑티브 코드를 받는다.

 

 

등록 메시지와 함께 플러그인이 다운로드되고 있다. ( 시간이 좀 걸린다 )

 

 

완료

 

 


설치 후 사용 어드민을 추가해야 한다.

 


Nessus user add 를 선택.
새 사용자 추가

 

 

 


http://127.0.0.1:8834 에 접속한다.

흔히보는 무슨 SSL 인증공격 당할 때나 볼 법한, 잘못된 요청 / 만료된 페이지 같은 문구가 뜬다.

이는 스캐닝 툴을 안전한 인증 체계로 만들기 위한 절차로써, 해당 링크를 클릭해야 설치가능하다.

 


흔히 SSL MITM 당할 때 마냥 , 신뢰할수 없는 접속 경고문이 뜨는데, 무시.  I Understand the Risks - Add Exception를 클릭.

 

해당 기관(자신의) 서버로부터 인증을 발급받는 과정.
하단의 보안접속 클릭.

 

 

스타트 ( 다소 로딩이 있음 )

 

 


로그인 후 기본 사용법은 간단하다.

Scan - ADD

 

 

취약점 스캔 및 더블 클릭 상세 내역

 


반응형
반응형

출처:http://myungin.tistory.com/entry/Web-Proxy-Tool-Fiddler



Fiddler

 

 1. 다운로드


 - http://fiddler2.com/home
 - .NET Framework 2.0 ~ 4.0 필요 ( 버젼별 구분 )


 
 2. 클라이언트(브라우저)에서 웹 프록시 사용 체크는 여타 다른 툴들과 마찬가지이다. 
 
 
 
 
 

 

 

 


 3. 메인화면
 

 

 

 


 
 켜 두는 중에는 계속 캡쳐하고 있으므로, 속도가 느려질 수 있다. 일시정지는 하단의 아이콘을 클릭하거나 F12 기능키를 누르자
 
 
 


 
 기본적으로 프록시를 경유하는 모든 주소를 캡쳐하며 목록중에서 원하는 URL 을 더블 클릭하면 상세 정보를 볼 수 있다.
 
 
 
 
 
 

 

 

 

 

Unlock 을 선택하면, Edit 모드를 활성화할 수 있다.
 
 
 
 
 
 
 

 


 

 

 

 

옵션 상세설정 화면이다. Allow remote computers to connect 를 클릭하고, 무선 리모트 시스템( EX : 스마트폰 ) 의 프록시 모드를 활성화하면, 무선기기의 패킷도 잡아낼 수 있다.

 

 


 
 

 피들러는 기본적으로 모든 url 의 관련 정보를 보여주므로, 이미지 파일이나, 플래시 파일 등을
 오른쪽 마우스 클릭의 SAVE 로 손쉽게 저장할 수 있는 장점도 있다.
 


반응형
반응형

출처: http://hyunmini.tistory.com/22


웹 점검을 하다 보면, 웹 방화벽 혹은 소스상에서 특정 키워드를 필터링 하는 경우를 볼 수 있다. 


이러한 경우 우회를 하기 위해선 먼저 어떤 문자열들이 필터링 당하는지 확인을 할 필요가 있다.


중요한 것은 먼저 필터링을 "발견" 하는 것이다. 필터링이 적용된 페이지 혹은 사이트의 경우


반응은 여러가지이다. 특정 문자열이 포함될 시 웹사이트의 반응은 아래와 같이 여러가지일 수 있다.



1) 500 에러 발생

2) 200 이지만 에러 페이지로 리다이렉트

3) 그냥 치환

4) 에러 메시지를 통한 자세한 정보 노출

5) 기타.. 



가장 편한 경우는 4) 의 경우이고, 다른 몇가지 경우에도 간단히 필터링되는 문자열을 찾아낼 수 있다.


1) 정상적인 페이지

 view.jsp?no=1155 


2) ' 가 필터링 되지 않아 아래의 경우에도 위와 동일한 응답

 view.jsp?no=11'55

 

3) " 는 필터링 되어 오류 메시지

 view.jsp?no=1155


위와 같은 방식으로 여러가지 특수문자들을 대입해 보면 필터링 당하는 문자열들을 발견할 수 있다.


필터링 당하는 문자열을 파악하고 나면, 공격 페이로드를 구성한 뒤 필터링 당하는 문자열들을 다른 문자열 혹은


함수를 이용하여 우회한다.


1. SQL Injection 

  1) 키워드 필터링 시

   - select, union 등 키워드 우회

      -> SeLEct

      -> s%E%l%e%c%T

      -> selselectect


   - or, and, = 등 필터링 시

      -> ^, |, & 사용

      -> like, between 사용


   - ' 필터링 시 문자열 조립

      -> char(0x41) + char(0x48) 

    

   - 공백 필터링

      -> /**/, %20, %2b, + , %09 등

반응형

+ Recent posts