사이버공격방어대회(CCE) 예선 문제 중 forensic 문제를 하나 풀어보았다. 1. 문제 파일 다운로드 및 해석 - 문제 파일은 .evtx로 되어 있었다. - linux에서 file 명령어를 활용하여 해석한 결과 MS Windows Vista Event Log 라는 것을 알았다. 2. 이벤트 로그 분석 - windows에서 해당 파일을 열어본 결과 cmd를 실행한 로그를 발견하였다. - 난독화가 되어있으며 난독화 패턴이 주어졌다. - python을 활용하여 난독화 패턴을 txt 파일로 받았을 때 해결하고자 하는 문자열 입력받고 치환하는 코드를 구성했다. def create_dictionary_from_file(file_path): pattern_dict = {} with open(file_path, ..
Gobuster 1) 소개 - Gobuster는 웹사이트 디렉토리 및 하위 도메인 브루트 포싱 툴이다. 주로 웹 서버의 디렉토리 구조 탐색하고 숨겨진 디렉토리 발견하는 데 사용된다. - 실제 서비스 대상으로 사전 허가 없이 사용하는 것은 불법이다. 2) 설치 - kali linux에는 gobuster가 기본적으로 설치되어 있다. cf) gobuster 오류 발생하는 경우(Unable to locate package gobuster) sudo apt update sudo apt-get install gobuster - 위 명령어를 입력하여 해결하였다. 3) 사용법 gobuster dir -u [Target Domain] -w [wordlist path] # 예시 gobuster dir -u http://1..
Nmap 1) 소개 - Nmap은 네트워크 스캔 툴이다. 주로 네트워크 호스트 및 서비스 식별하고 취약점 탐지를 위해 사용되며, 열려있는 포트(서비스)·버전 등 수집 가능하다. - nmap은 모의해킹 시 시작단계에서 많이 사용된다(실제 서비스 대상으로 사전 허가 없이 사용하는 것은 불법). 2) 설치 - kali linux에는 nmap이 기본적으로 깔려 있어서 설치는 불필요하다. - 그 외 OS에서는 nmap 공식 사이트 접속하여 OS, 버전에 맞게 설치하면 된다. 3) 사용법 nmap [target IP] - 타겟 IP에 대한 네트워크 스캔이 실행된다. 해당 결과로 타겟에서 어떤 포트가 열려있는지 확인할 수 있다. - filtered 상태: 방화벽 등과 같은 장비로 패킷 통신 차단하고 있음을 나타낸다...
My PC: kali linux(virtual box) Task: TryHackme 내 실습 문제 Mission: 타겟 IP 내 플래그 획득 1. 타겟 IP와의 통신 여부 ping [target IP] 2. 타겟 정보 수집 # 오픈되어 있는 포트 조사(22, 80 포트 오픈 확인) nmap [target IP] nmap -p [open port] -sV [target IP] 3. 웹사이트 확인 - 웹사이트 URL에 "[target IP]:80" 로 접속 > 80 포트로 웹서버 있는 것을 확인하였으니 방문 - [target IP]:80/robots.txt > 정보 수집(admin 페이지 있는 것을 확인) - [target IP]:80/admin.html > 다른 페이지 확인 필요 4. Directory B..