22일차

basic(bookmarket).st.kr 사이트 활성화 후 취약점 찾기 / dvwa.st.kr 암호변경

계정 생성 후 백업 스크립트 작동 여부 반드시 확인해서 수정할 것
계정 로그인시 log@mail.st.kr로 접속 여부 전송 확인
도메인 추가하기

[도메인 :basic.st.kr]
basic 계정을 생성하고 사이트가 정상적으로 작동되도록 조치
basic.zip


이 계정의 취약점
디렉토리가 오픈 되어짐 : css,db,img, data 등
nano /etc/apache2/sites-avilable/hosting.conf

추가 
> systemctl restart apache2 후 접근금지 사이트 확인 가능

서버 버전도 안 나오게 하기 
> nano /etc/apache2/conf-available/security.conf
signaignature off
systemctl restart apache2 후 버전 안 나오는 거 확인 가능

[도메인 : bookmarket.st.kr]
bookmarket 계정을 생성하고 사이트가 정상적으로 작동되도록 조치
bookmarket.zip


두개의 사이트는 BrtuteForce 공격이 가능한가

가능하다면 공격 차단하기
다른 취약점은 없는지 소스코드 확인하기

기본적으로 막을 수 있는 것들은 막고 필요한 포트 추가해주기


burp suite에서 어제와 동일한 방식으로 basic.st.kr 비번 찾기


확인 후 취약 부분 막아주기 

윈도우 dvwa.st.kr > CSRF로 관리자가 웹 페이지에 로그인 접속되어 있는 상태에서 칼리가 관리자의 암호를 관리자 모르게 바꿀예정 세션과 쿠키를 만든 상태의 환경을 이해해야 함 칼리는 암호를 모르는 상태 서버와 연결된 세션 값을 알아내서 암호를 모르게 변경하는 것 1. 관리자가 로그인 한 상태 인가 2. 연결된 세션값 확인 > 윈도우 로그인 상태에서 F12 누르고 네트워크 연결된 파일 누르고 cookie 값 확인 쿠키 값은 본인만 가지고 있어야 하지만 해커가 쿠키 값을 가지고 공격하면 명령어가 관리자로 인식해서 접속할 수 있다 쿠키 값 따로 빼오기 3. 칼리에서 csrf.html 이름으로 문서 한 개 만들기 > 즉, 서버에 접속은 안하고 전송 시켜 암호 변경할 예정 *line13 : 이 링크를 누르면 보안이 강화 됨 *line17 : 작동완료 *line18 : 눌러 그리고 필요한 거 세션 값 > 이걸로 암호를 변경할 수 있음 변경 전 사이트의 세션 값(쿠키) 다시 확인 > 변경된 경우 변경된 값으로 사용하기 burp suite > intercept is on > csrf.hmtl에 나오는 파란 버튼누르기 > 여기서 intercept된 소스에서 쿠키 (세션 값) 추가 및 변경할 비밀번호 654321 넣어주고 forward > 윈도우에서 로그아웃 뒤 변경 전 암호로 접속 시도 시 실패할 경우 의도적으로 변경됨 > 암호 변경 전과 후의 해시값은 다르게 나타나면 정상 (확인은 파이썬으로 확인가능) 암호변경은 무조건 관리자 로그인이 되어 있을 때를 전제로 해야 함 (단! 실전에선 사용하지 말기, 하다가 잡혀갈 수도..)

2025 산대특