본문 바로가기

Security Project47

17. CVSS 위협 평가 이해 CVSS(Common Vulnerability Scoring System) 현재 기준 Version 3.1 https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator NVD - CVSS v3 Calculator CVSS Base Score: {{vm.baseScore}} Impact Subscore: {{vm.impactScore}} Exploitability Subscore: {{vm.exploitScore}} CVSS Temporal Score: {{vm.temporalScore}} CVSS Environmental Score: {{vm.environScore}} Modified Impact Subscore: {{vm.modImpactScore}} Overa nvd.. 2022. 9. 9.
16. Nessus 이용한 내부 취약점 진단 1. Nessus 취약점 진단 개요 및 설치 1) Server-Client 구조로 취약점을 점검하는 서버와 취약점 점검 설정과 결과물을 제공하는 클라이언트로 구성됨 2) 플러그 인으로 자세한 부분까지 점검, 개발사에서 지속적으로 플러그 인 개발 중 3) 스캔의 결과를 XML, HTML, PDF 등 다양한 포맷으로 리포팅 4) 무료로 제한적으로 사용할 수 있다 칼리에서 firefox로 구글에 접속하여 nessus download로 최신 설치 패키지 파일 저장 저장한 파일을 dpkg로 풀면 데몬 실행과 nessus 방문 url이 아래와 같이 나온다. 데몬을 실행하고 nessus 페이지에 들어가서 essential (무료) 버전을 설치하고 정보를 입력하여 인증코드를 이메일로 받아서 입력하면 설치가 완료된다. .. 2022. 9. 7.
15. Nmap 기타 프로토콜 활용 1. Nmap NSE - php 버전 정보 확인 기존 가지고 있는 script db에서 php 버전 정보를 가져올 수 있도록 스캔해 보면 아래와 같이 버전 정보를 얻을 수 있으나 버전 정보를 범위로 추측 해준다. 각 버전이 사용하는 Hash값을 역으로 대입해서 어떤 버전인지 찾아낸다. 2. Nmap NSE - mysql중 비밀 번호 없이 사용하는 계정 확인 기존 가지고 있는 script db에서 mysql 계정 중 비밀번호 없이 사용하는 계정을 확인 할 수 있도록 스캔해 보면 아래와 같이 empty password를 사용하는 계정들이 스캔된다. 3. Nmap NSE - vulscan.nse 취약점 데이터베이스를 비교한 결과를 스크립트화 해서 축적하여 제공 https://github.com/scipag/v.. 2022. 9. 4.
14. Nmap NSE 스크립트 개발 기초 1. NSE 기본 포맷 - Hello world 출력 포맷 항목 설명 description field 스크립트에 대한 전체적인 설명 categories field 스크립트 용도에 따른 카테고리 표시 author field 스크립트 제작자 license field 라이센스 표시 dependencies field 스크립트 실행에 다른 스크립트 필요 시 표시 Rules 스크립트의 Action을 결정하는 Lua 메소드 Action port rule이 일치가 되었을 때 메인함수라고 할 수 있는 action=function이 실행 기본적으로 Hello world를 출력하는 스크립트를 통해 포맷 구성을 파악한다. -- The Head Section -- local shortport = require "shortpor.. 2022. 9. 3.
13. 정보수집 - Nmap NSE 개념과 기본 옵션 1. Nmap NSE(Nmap Scripting Engine) Nmap으로 포트 스캔 뿐 아니라 + 스크립트를 활용하여 상세한 서비스 정보들을 수집할 수 있게 만든 것 Lua 기반의 스크립트 언어를 이용 (와이어샤크, 스노트, 월드오브워크래프트 등등..) Lua 확장기능을 사용할 수 있다. MSF(Metasploit Framework)에서 루비(Ruby) 스크립트 기반을 한 것을 벤치마킹 다른 네크워크 대역의 백도어 설치 여부, 취약점 여부 판단 가능 라이브러리를 모두 공개하여 배포하고 있음 (nmap nse library 검색) 2. Nmap NSE default 옵션 카테고리 정보에서 스크립트를 구분하여 찾아 볼 수 있다. ┌──(kali㉿kali)-[~] └─$ nmap -h 도움말 중 스크립트 관.. 2022. 9. 2.
12. 정보수집 - Nmap 결과 형태 1. -oX 옵션으로 xml 형식의 파일로 결과 출력하기 왜 xml 파일로 출력을 해야 하는가? 다른 도구에서 파일을 불러서 사용할 수 있다는 점 때문이다. -oX 옵션을 이용해 nmap의 스캔 결과를 xml 파일로 담는다. 위의 결과를 토대로 공격 코드를 찾기 위해 exploit-db.com에서 각 프로세스와 버전 정보를 이용하여 백도어 공격 코드를 찾을 수 있다. 칼리에서 바로 이용 할 수 있는 방법은 searchsploit 명령어를 사용하는 방법이다. 아래처럼 열려 있는 프로세스와 버전 정보를 이용하면 db에 업데이트해둔 공격 코드를 찾을 수 있도록 Path를 준다. /usr/share/exploitdb/exploits + Path 로 가면 해당 파일을 찾을 수 있다. 여기서 한단계 더 나가서 아까.. 2022. 9. 2.