RID Hijacking
·
System/침투
주제RID Hijacking내용 1. 개요 침투에서 지속성(Persistence) 확보는 시스템에 대한 장기적인 접근 권한을 유지하기 위해 필수적입니다. 하지만 Administrators 그룹에 사용자를 추가하거나 지속적인 셸 연결과 같은 일반적인 지속성 기법들은 쉽게 탐지될 수 있습니다. 따라서 공격자는 보안 통제를 우회하면서도 은밀하게 시스템 접근을 유지할 수 있는 지속성 기법을 고려해야 합니다.  2. RID Hijacking 개념 RID Hijacking은 운영체제의 기본 자원만을 활용하여 지속성을 유지하는 기법입니다. 기존 계정(EX: Built-In Administrator)의 계정 식별자(RID, Relative Identifier)를 공격자 계정으로 할당하여, 공격자 계정이 해당 계정의 권..
JWT(JSON Web Token) 취약점 악용(2) - Brute Force, jwk/jku/kid injection
·
보안/웹·모바일
주제JWT(JSON Web Token) 취약점 악용(2) - Brute Force, jwk/jku/kid injection JWT 개념에 대한 내용은 아래 포스팅에서 확인 가능합니다.https://so106037.tistory.com/421 JWT(JSON Web Token) 개념주제JWT 개념내용1. JWT 개념JWT(JSON Web Token)는 웹 애플리케이션에서 클라이언트와 서버 간에 정보를 안전하게 전송하기 위해 사용되는 토큰 기반의 인증 메커니즘입니다. 일반적으로 인증, 세션so106037.tistory.com내용1. HS256 취약한 비밀 키 JWT HS256 알고리즘은 비밀 키를 사용하여 검증 및 서명을 진행합니다. 공격자는 토큰의 signature를 검증하기 위해 다양한 키 값을 대입하여..
JWT(JSON Web Token) 취약점 악용 (1) - None Algorithm, Algorithm Confusion
·
보안/웹·모바일
주제JWT 취약점 악용 (1) - None Algorithm, Algorithm Confusion JWT 개념에 대한 내용은 아래 포스팅에서 확인 가능합니다.https://so106037.tistory.com/421 JWT(JSON Web Token) 개념주제JWT 개념내용1. JWT 개념JWT(JSON Web Token)는 웹 애플리케이션에서 클라이언트와 서버 간에 정보를 안전하게 전송하기 위해 사용되는 토큰 기반의 인증 메커니즘입니다. 일반적으로 인증, 세션so106037.tistory.com내용1. None AlgorithmJWT의 none 알고리즘은 JSON Web Token에서 사용 가능한 서명 알고리즘 중 하나로, 서명이 없는 JWT를 나타냅니다.{ "alg": "none", "typ": ..
JWT(JSON Web Token) 개념
·
보안/웹·모바일
주제JWT 개념내용1. JWT 개념JWT(JSON Web Token)는 웹 애플리케이션에서 클라이언트와 서버 간에 정보를 안전하게 전송하기 위해 사용되는 토큰 기반의 인증 메커니즘입니다. 일반적으로 인증, 세션 처리, 액세스 제어 메커니즘의 일부로 사용되며, 로그인 사용자에 대한 정보를 담은 클레임(claim)을 전송하는 데 활용됩니다. 2. JWT 배경과거 모놀리식 아키텍처에서는 사용자 인증과 세션 관리를 위해 쿠키와 세션을 주로 사용했습니다. 이 방식에서 서버는 사용자가 로그인하면 세션을 생성하고, 세션 ID를 클라이언트의 쿠키에 저장하여 요청마다 이 세션 ID를 통해 사용자를 식별했습니다. 서버가 세션 데이터를 관리하므로 상태를 유지하는 방식(stateful)으로 작동합니다. 문제점확장성 부족: 서..
Windows Kerberos 악용(Kerberoasting, AS-Rep Roasting)
·
System/침투
주제Windows Kerberos 및 악용 내용Kerberos는 네트워크 인증을 위해 사용되는 보안 프로토콜로, 클라이언트와 서버가 통신할 때 암호화된 티켓을 이용해 신뢰할 수 있는 인증을 제공합니다. Kerberos의 핵심 개념과 티켓 기반 인증 방식, 중앙 인증 서버(KDC)의 역할, 커버로스 인증의 취약한 설정으로 인해 발생 가능한 공격에 대해 설명합니다. 1. Kerberos 인증의 특징티켓 기반 인증비밀번호를 직접적으로 노출하지 않고, 클라이언트가 인증 서버로부터 받은 암호화된 티켓을 사용해 인증을 수행KDC라는 중앙 서버가 인증을 관리Authentication Server(AS) 역할: 사용자의 신원을 확인하고 TGT(Ticket Granting Ticket)을 발급TGS(Ticket Gran..
DLL Search Order Hijacking
·
System/침투
이전에 작성한 DLL 하이재킹 관련 포스팅은 너무 지저분해서 리포스팅합니다. 주제DLL Search Order Hjiacking 개념 및 간단한 실습 내용DLL Search Order Hijacking은 Windows의 DLL 검색 순서를 악용하여, 원래 로드되어야할 DLL 대신 악성 DLL이 실행되도록 유도하는 취약점입니다. 본 포스팅에서는 DLL Hijacking의 개념과 DLL 검색 순서를 설명하고, 간단한 실습을 통해 이를 다뤄보겠습니다. 1. 사전 지식라이브러리: 여러 프로그램에서 공통으로 사용할 수 있도록 만들어진 코드나 기능들의 모음LIB(Static Link Library)프로그램이 컴파일될 때 라이브러리의 함수와 코드가 프로그램에 복사되어 결합DLL(Dynamic-Link Library)..
CVE-2024-4577:PHP-CGI 원격 코드 실행
·
보안/웹·모바일
주제CVE-2024-4577:PHP-CGI 원격 코드 실행 내용CVE-2024-4577는 PHP의 CGI 모드에서 발견된 원격 코드 실행 취약점입니다.더보기[CGI 모드]CGI는 웹 서버와 외부 프로그램(Python, Perl 등)이 상호작용할 수 있도록 합니다. 웹 서버가 HTTP 요청을 받으면, CGI를 통해 외부 프로그램을 실행하고, 그 결과를 웹 브라우저에 반환합니다.해당 취약점은 공격자가 Windows의 "Best-Fit" 문자 매핑 동작을 악용하여 발생하며, 이를 통해 공격자는 PHP 스크립트의 소스 코드를 노출시키거나 임의의 코드를 실행할 수 있습니다.Best-Fit이란, 유니코드 문자를 지원하지 않는 시스템에서 유사한 문자로 매핑하여 표현하는 기능입니다. 해당 취약점은 유니코드 소프트 하이..
DLL Hijacking 실습 (2)
·
System/침투
2024-10-26 짤린거 확인하고 재업함   이전 게시글 [DLL Hijacking 실습 (1)] 에서는원본 DLL이(하이재킹 하려한 타겟 DLL) 함수를 exported하지 않은 단순한 경우를 실습한 것이다. 하지만 실습(1) 게시글 마지막에 서술했듯,컴파일한 DLL에서 여러 함수를 exported하는 경우는 커스텀한 DLL도 해당 함수들을 exported 해야 정상적으로 로드된다. DLL export viewer 등의 도구를 사용하여 정상 dll의 모든 exproted 함수 확인이 가능.해당 DLL과 동일한 형식으로 커스텀하면 정상적으로 로드될 가능성을 최대화할 수 있다    DLL Hijacking 실습 (2)실습환경: windows 10 21H2 64bit실습대상: myprogram.exe실습도..