본문 바로가기

digital forensics12

[우암 길드] Attify를 통한 펌웨어 분석 NETGEAR Attify FAT(Firmware Analysis Toolkit)은 임베디드 기기 또는 IoT 기기의 펌웨어를 추출하고 분석할 수 있도록 돕는 자동화 툴이다. FAT을 통해 손쉽게 펌웨어의 파일시스템을 마운트하고, 취약점을 확인하며, 각종 보안 테스트를 수행할 수 있다.FAT의 주요 기능은 다음과 같다.자동화된 펌웨어 분석: 펌웨어 내부 파일 추출, 마운트, 라이브 디버깅 등 복잡한 과정을 자동화한다.폭넓은 디바이스 지원: NETGEAR, TP-Link, D-Link 등 다양한 제조사의 펌웨어 분석이 가능하다.취약점 탐색 편의성: 일반적인 취약점(하드코딩된 암호, 과도한 권한 설정, 미사용 디렉토리 등)을 쉽게 찾아낼 수 있다.분석 펌웨어는 인터넷에 검색하면 컴퓨터 키는 시간 포함해서 약 5분만에 구할.. 2024. 12. 30.
[우암던전] L0phtCrack을 통한 윈도우 계정 크랙 일단 이렇게 취약한 계정을 만들어 준다.그리고 L0phtCrack을 다운로드 받아 준다.https://gitlab.com/l0phtcrack/l0phtcrack/-/releases Releases · l0phtcrack / l0phtcrack · GitLabL0phtCrack Password Auditorgitlab.com 여느 크랙 툴들이 그렇듯 일단 해시를 가져와야 하고, 가져온 해시를 무차별 대입 공격 또는 사전 대입 공격으로 크랙한다.윈도우에서 계정에 대한 크리덴셜은 레지스트리에 저장되어 있다. Start A New Session을 눌러준 후   Import에 들어가서 Import from SAM/SYSTEM을 눌러보면 이렇게 레지스트리 파일을 넣으라고 한다. 일반적으로 활성 시스템에서 레지스트리.. 2024. 12. 21.
[우암던전] 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트 W-01 : 계정관리 > 1.1 Administrator 계정 이름 변경 또는 보안성 강화점검 스크립트 짜는 법 : Get-LocalUser로 Administrator가 있는지 보고 레지스트리 키를 조회해서 패스워드 복잡도 설정이 활성화 되어 있는지 본다.# W-01 점검 스크립트: Administrator 계정 이름 변경 및 비밀번호 보안성 점검# Function to check Administrator account name and password complexityfunction Check-W01 { # Check if the Administrator account name is changed $adminAccount = Get-LocalUser | Where-Object { $_.Nam.. 2024. 12. 10.
[우암 던전] 윈도우 서버 hydra로 해킹 후 RDP 연결하기 윈도우는 취약하게 만드는게 더 힘들긴하다.일단 시나리오는 다음과 같다. 1. 취약한 계정 탐색2. hydra로 부르트포스3. RDP 연결우선 nmap으로 네트워크 스캔을 해서 어떤 서비스가 열려있는지 확인 해보자.rdp도 열려있고, ssh도 열려있고, LDAP도 있는걸 보니 AD 서버인듯 하다. 그리고 윈도우 AD 서버는 일부러 약하게 만들려면 실행 -> gpmc.msc를 해서 설정을 열어줘야 한다.이렇게 일부러 취약하게 만든 후.. hydra로 부르트포스 하여 비밀번호를 확인(1111)칼리의 xfreerdp 명령어를 통해서 RDP 연결에 성공하였다. 2024. 12. 10.
[우암던전] Buffer Over Flow #include #include void ShowWelcomeMessage (void){ puts ("Welcome!");}int CheckPassword (void){ char aBuffer [32]; printf ("Password: "); scanf ("%s", aBuffer); return strcmp (aBuffer, "tltmxpaqhdkstlftmq");}int main (int argc, char * argv []){ CheckPassword () ? puts ("Access Denied.") : ShowWelcomeMessage (); return 0;} 바이너리를 만들고 gdb에 붙어서 분석을 진행한.. 2024. 11. 6.
[우암던전] Privilege Escalation: Exploitation for Privilege Escalation 다음과 같은 구성이 있을 때, Goal VM에 있는 flag를 얻으면 된다. cju의 계정의 비밀번호는 1111로 취약한 비밀번호를 사용하고 있어 첫번째 레터럴 무브먼트에 성공할 수 있지만  goal의 네트워크 정보는 알 수 없다. https://github.com/Notselwyn/CVE-2024-1086?tab=readme-ov-file GitHub - Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on moUniversal local privilege escalation Proof-of-Concept exploit for CVE-2024-108.. 2024. 10. 17.
[우암던전] john the ripper 사용법 John the Ripper는 패스워드 크랙 도구로 널리 사용되며, 다양한 해시 형식의 패스워드를 크랙 할 수 있는 강력한 툴이다. 특히 Kali Linux와 같은 해킹 및 보안 관련 배포판에 기본적으로 설치되어 있으며, 그 사용법이 직관적이기 때문에 많은 보안 전문가들이 선호하는 도구 중 하나이다.1. John the Ripper 설치Kali Linux에는 기본적으로 John the Ripper가 설치되어 있지만, 다른 리눅스 배포판에서는 다음과 같은 명령어로 설치할 수 있다.sudo apt-get install john 이 명령어로 설치를 완료한 후, 터미널에서 john 명령어를 입력하여 정상적으로 설치되었는지 확인할 수 있다. 2. 해시 파일 준비John the Ripper는 암호화된 패스워드, 즉.. 2024. 9. 20.
[시스템 보안 실습] - MITRE ATT&CK 개요 MITRE Adversarial Tactics, Techniques & Common KnowledgeKnowledge base of adversary tactics and techniques based on real-world observations실세계에서 확인된 공격자들의 tactics와 techniques를 정리한 지식 베이스  크게 TTP 라고 불리는 개념이 있다.- Tactics (why)- Techniques (how)- Procedures  그리고 대상 메트릭스도 크게 3가지가 있다.- Enterprise (서버, 데스크탑)- Mobile (모바일)- ICS (제어 시스템) TacticsTactics represent the “why” of an ATT&CK technique or sub-t.. 2024. 9. 5.
FAT32 VS exFAT 특징FAT32exFAT최대 파일명 길이255자255자최대 파일 사이즈4 GB16 EB (Exabytes)최대 볼륨 크기2 TB (테라바이트)128 PB (페타바이트)클러스터 크기32 KB32 MB파일 속성Read-Only, Hidden, System, Volume LabelRead-Only, Hidden, System, Volume Label, Archive파일 시스템 오버헤드적음적음저널링없음없음호환성거의 모든 운영 체제와 호환Windows XP SP2 이상, macOS 10.6.5 이상, 리눅스 5.4 이상성능중간크고 빠른 파일 전송 시 성능 우수파일 및 디렉토리 제한한 디렉토리에 최대 65,534개 파일파일 개수 제한 없음보안기본적인 보안 기능 없음기본적인 보안 기능 없음복원력복구 기능 제한적더 나은.. 2024. 6. 12.
[volatility 3] 설치 및 리눅스(ubuntu) 메모리 분석 Volatility 는 메모리 포렌식 도구이다.윈도우는 그냥 뚝딱 뚝딱 만들면 되는데 리눅스는 분석하는 방법이 적어서 직접 올린다. https://github.com/volatilityfoundation/volatility3 GitHub - volatilityfoundation/volatility3: Volatility 3.0 developmentVolatility 3.0 development. Contribute to volatilityfoundation/volatility3 development by creating an account on GitHub.github.com 여기서 설치 할 수 있다. git clone https://github.com/volatilityfoundation/volat.. 2024. 5. 29.