1. 진단 과정(요약)

  • 녹스 플레이어 설치

  • 녹스 플레이어 내 Playstore를 활용 받고자 하는 어플 선택 다운

  • CMD창을 출력하여 ADB(안드로이드 쉘)를 통해 녹스플레이어 root로 접근

  • cd /data/app/[해당 경로에 접근하여 원하고자 하는 앱 확인]

  • exit (root를 빠져나와 로컬 PC로 이동)

  • adb pull /data/app/[받고자 하는 앱 입력] C:\[받을경로]

  • 받을 경로에 들어가 하위 경로에 있는 BASE.APK 획득

2. 사용 용도

  • 앱 취약점 진단용

3. 진단도구

  • 녹스 앱 플레이어

4. 난이도 : 하


경고! 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 불법적인 해킹을 금지합니다.

1. 소개

  • Nirsoft 회사에서 만든 도구이며 현재 컴퓨터에 연결 되어 사용되었던 모든 USB 장치를 출력

2. 사용 용도

  • USB 저장장치를 활용한 악성코드 감염 및 자료 유출 등 

3. 사용법

  • 다운로드 경로 내 USBDeview 설치 후 실행

4. 획득 정보

  • USB 저장장치 이름 / 장치 유형 / 일련 번호 / 장치 추가 날짜, 시간 등...

5. 결 론

  • 악성코드 감염 및 자료 유출 의심 PC 분석시 USB 사용기록에 대해 빠른 확인


* 다운로드 경로 :  https://www.nirsoft.net/utils/usbdeview.zip


경고! 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 불법적인 해킹을 금지합니다.

1. 소개

  • SNS(인스타그램, 페이스북, 트위터 등)의 로그인 페이지와 유사한 형태로 전송하여 사용자 로그인 유도

  • 일반 SNS 접속 URL 주소가 아닌 주소이기 때문에 첨부된 링크 주소 확인 필요

2. 사용 용도

  • 특정 사용자에게 SNS 로그인을 유도하는 링크를 보내 ID/PW 정보 탈취

3. 사용법

□ Pshing Tool 설치

□ shellphish 권한 설정 변경

□ shellphish 실행 초기 화면

 - 상대방에게 보낼 SNS(인스타그램, 페이스북 , 트위터 등) 선택

 

□ SNS(인스타그램) 선택 화면

□ 웹 페이지 접속 화면(https://1d40a3d10843.ngrok.io)

□ 사용자 ID/PW 획득

4. 획득 정보

  • 로그인 사용자 ID / PW

  • 로그인 사용자 IP주소

5. 결 론

  • 알수없는 형태의 URL을 무심코 클릭하여 로그인할 경우 사용자의 ID / PW를 탈취하게되어 해당 계정과 비밀번호를 사용하는 다른 웹 사이트에 로그인하는 2차 피해 우려


* 다운로드 경로 :  https://github.com/thelinuxchoice/shellphish


경고! 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 불법적인 해킹을 금지합니다.

1. CTFD

  • CTFD 오픈소스를 활용하여 CTF 홈페이지를 제작 가능

2. 설치환경

  • Ubuntu 18.04 LTS

3. 설치 방법

1. apt-get install git
2. git clone https://github.com/CTFd/CTFd.git 
3. cd CTFd
4. apt install docker-compose
5. docker pull ctfd/ctfd
6. docker run -p 8000:8000 -it ctfd/ctfd

4. 설치 결과

  • 도커로 설치한 127.0.0.1:8000 페이지로 접속


경고! 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 불법적인 해킹을 금지합니다.

 

1. NMAP 소개

  • Network Mapper로 불리우며, 오픈소스의 네트워크 취약점 스캐닝 도구이다.
  • GUI인터페이스와 CLI인터페이스로 존재하며 수백가지 옵션을 제공한다.

2. 사용 용도

  • 시스템 및 네트워크에서 제공하는 열린 서비스, 포트 스캐닝

  • 방대한 네트워크 인프라에 대해 자동화 스캐닝

  • 취약점 점검 스크립트를 추가하여 스캐닝

3. 사용 방법

□ 포트 스캐닝 유형

스캐닝 유형 설명
-sS  TCP SYN 스캔(스텔스 스캐닝)
-sT  TCP 연결을 사용한 포트스캐닝
-sP  Ping을 이용한 스캐닝
-sU  UDP 포트 스캐닝 
-sF  FIN 패킷을 이용한 스캐닝
-sX  Xmas 패킷을 이용한 스캐닝
-sN  Null 패킷을 이용한 스캐닝

포트 스캐닝 옵션

옵션 설명
-p 80  80번 포트 스캐닝
-p service name  서비스 명으로 포트스캐닝
-O  OS식별 

* CLI 사용 경로 : C:\Program Files (x86)\Nmap

 

 포트 스캐닝 예시

 

· Nmap [스캐닝 유형] [옵션] <대상 목적지 호스트 또는 네트워크>

 

4. 획득 정보

 네트워크 서비스 및 포트 정보 식별

네트워크 취약점(CVE) 코드 식별

5. 결론

 · 네트워크 내 오픈된 취약한 포트 Telnet, FTP, SMB 등을 활용한 2차 공격 시도 가능

 · 네트워크 내 존재하는 취약점 CVE 코드를 활용하여 2차 공격 시도 가능


* 다운로드 경로 : nmap.org/dist/nmap-7.80-setup.exe

* 리눅스 설치 : sudo apt-get install nmap

* 취약점 스크립트(오픈소스) 다운로드 경로 : https://github.com/vulnersCom/nmap-vulners


경고! 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 불법적인 해킹을 금지합니다.

+ Recent posts