IT 공부용

5. 인증 결함/세션 관리/ brute force/사전 대입 공격 본문

▶ 모의 해킹

5. 인증 결함/세션 관리/ brute force/사전 대입 공격

호롤롤로루 2022. 9. 29. 12:25

● 인증 결함(Broken Authentication)

- 인증에 필요한 사용자의 계정 정보를 노출하는 취약점

- HTML 코드, GET 요청 URL에 변수 노출

- 취약한 암호 설정

- 취약한 인증 과정

 

 세션 관리(쥰나 중요)

- 세션 = 웹 사이트에서 서비스를 제공할 때 사용자의 로그인을 유지하기 위하여 사용

 

- 실제로 가장 많이 도출되는 취약점 중 하나가 세션 관리 미흡 에서 발생

- 관리자 페이지 접근에 대한 세션 처리 미흡으로 많은 취약점 도출

- 특히 개발자가 중간에 교체되거나 유지보수하며 추가된 페이지

- 정상적인 프로세스가 진행되는 과정에서 발생

   -> 자동 진단 도구/특정한 패턴 매칭으로 도출할 수 없는 취약점

 

===> 쉽게 말하면 root권한으로 만들지 말라는 것.

 

Broken Auth. - Insecure Login Forms

var/www/bWAPP 밑에 ba_insecure_login_1.php 까보자

 

- Session Mgmt. - Administrative Portals

http://192.168.50.36/bWAPP/smgmt_admin_portal.php?admin=0

http://192.168.50.36/bWAPP/smgmt_admin_portal.php?admin=1

로 때리면 됨;

- Session Mgmt. - Session ID in URL

Create user 로 일반 사용자 계정 만들고 사이트에 접속한다음 -> url에  쿠키값(PHPSESSID) 복붙하고 ->  새로고침 한번 때리면 맨 오른쪽 즉 관리자 계정으로 들어가짐

● Brute Force 공격(하나하나 다 때려보기)

### Broken Auth. - Password Attacks

 

밑거름 하나도 없이 통째로 하는거

Broken Auth. - Password Attacks 키고 아이디 비번에 아무거나 버퍼스위트 킨 상태로 때려 넣음

버퍼스위트에서 send to intruder 클릭

payload(전송되는 데이터) type을 브루트 포스로 ㄱㄱ 

id= bee pwd =  bug 이니까 3으로 때려넣음

안된다는 경고문구 추가

어택 ㄱㄱ

계속 때려짐 ㄱㄱ

high는

 

랜덤 숫자까지 생성되서 brute-force도 때리기 힘들고 그렇기 때문에 사전 대입 공격을 때리자!!!

 

 

● 사전 대입 공격(좀 알고 있는 상태로 때리기)

사전공격 / 자주사용하는 비밀번호의 목록에 값을 대입  / 브루트 포스보다 시간이 적게걸림

 

1. kali 에서 다운로드

wget  https://raw.githubusercontent.com/fuzzdb-project/fuzzdb/master/wordlists-user-passwd/passwds/phpbb.txthttps://raw.githubusercontent.com/fuzzdb-project/fuzzdb/master/wordlists-user-passwd/passwds/phpbb.txt

버퍼스위트 칼리에서 켜

kali 내에 phpbb.txt찾을때 

find / -name phpbb.txt 찾아서 ㄱㄱ

html 파일로 받아지면 안되고 이딴식으로 받아져야함

그리고 공격 ㄱㄱ

test test임.

 

'▶ 모의 해킹' 카테고리의 다른 글

7. A4 (취약한 직접 객체 참조)  (0) 2022.09.30
6. A3_ XSS  (0) 2022.09.29
4.1 XML Injection  (0) 2022.09.28
4. OS Command Injection / PHP code Injection  (0) 2022.09.27
3. SQL Injection  (0) 2022.09.27