모의해킹 128

HTTPS TLS/SSL 취약점 판단방법론

*nmap HTTPS 진단 명령줄 1. 암호문, SSLv2, 인증서 정보 확인 >>nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.example.com 2. SSL 서비스만 확인 >>nmap -sV --reason -PN -n --top-ports 100 www.example.com 3. openssl로 Client-initiated 재협상과 Secure 재협상 테스트 >>openssl s_client -connect www2.example.com:443 4. sslyze 테스트 >>./sslyze.py --regular example.com:443 *네트워크 통신 관련 문제 사용자의 중요 정보 SSL 3.0 설계상 취약점과 이를 활용한 공..

모의해킹/Web 2020.01.29

브라우저(크롬) 메모리 덤프 취약점(윈도우시스템 취약점)

웹 서비스를 이용할 때 필수적으로 필요한 응용프로그램은 단연 브라우저다브라우저를('인터넷 익스플로러 부터 크롬 사파리 웨일 등')이용해 우리는 로그인을 하고,계좌이체 등 여러 서비스에 민감한 데이터를 넣게된다.(혹시라도 취약한 서비스를 통해 암호화 되지 않는 나의 정보가 노출될까 궁금했다)(※ 실습환경 : Window 10 Chrome 73.84*1*47) >>확인시작Step1. 확인하려는 프로그램의 식별번호(PID)를 확인 이용중인 브라우저에서 단축키를 누른다 (Shift + Esc)Step2. 확인한 식별번호(PID)를 선택 후 오른쪽버튼의 덤프파일을 만든다단축키(Ctrl+Alt+Delete)를 통해 작업관리자를 열면 됌Step3. 덤프파일 생성 완료 (파일경로 : {사용자디렉터리}\AppData\L..

모의해킹/Web 2019.12.26

Nox 에뮬레이터에서 Burp 사용(Android 7.0-API:23-ARM)

다들 아시겠지만 Android 7.0 이상은 인증서의 위치가 달라지게 되었습니다. (User인증서와 System인증서의 권한이 분리됨) -User 라는것은 스마트폰에서 (http://burp)에서 다운받은 인증서를 몇 번의 터치로 설치하는것 #에뮬레이터 비트 확인 1 2 adb shell getprop ro.product.cpu.abi adb shell getprop ro.product.cpu.abi2 #녹스 사전준비 필요 *설치 : https://kr.bignox.com/kr/download/fullPackage * 애뮬레이터 생성 후 실행 * 애뮬레이터 내 개발자모드에서 USB디버깅 활성화 -인증서파일 다운로드 -openssl 사용하여 pem으로 변환 후 해시값 추출 윈도우는 http://slprow..