3. 기본 Template 생성
·
프로젝트/Spring Boot 웹 애플리케이션 구축
부트스트랩 : https://getbootstrap.kr/ Bootstrap강력하고 확장 가능하며 기능이 풍부한 프론트엔드 툴킷. Sass로 빌드 및 커스터마이징하고, 사전 빌드된 그리드 시스템 및 구성 요소를 활용하고, 강력한 JavaScript 플러그인으로 프로젝트에 생기getbootstrap.kr● 부트스트랩(Bootstrap) 5.0.2 버전을 사용해 기본적인 템플릿을 생성 ● 부트스트랩에 기본이 되는 스타터 템플릿을 가져오기 ● 부트스트랩을 이용해 원하는 디자인을 작성 ● phishing.mustache를 화면에 출력하기 위해 get 메소드로 페이지 접근 시 브라우저에 화면이 출력되도록 코드를 작성 ● 한글이 깨지는 것을 막기위해 application.properties 파일에 해당 구문을 추가..
2. 프로젝트 생성
·
프로젝트/Spring Boot 웹 애플리케이션 구축
1. 사전 도구 설치Gradle : https://docs.gradle.org/current/userguide/compatibility.html Compatibility MatrixGradle runs on the Java Virtual Machine (JVM), which is often provided by either a JDK or JRE. A JVM version between 8 and 23 is required to execute Gradle. JVM 24 and later versions are not yet supported. Executing the Gradle daemon with JVM 16 or earlierdocs.gradle.org● Gradle은 거의 모든 유형의 소프트웨어를..
1. 피싱(Phishing) 사이트 제작 ※시연영상
·
프로젝트/Spring Boot 웹 애플리케이션 구축
1. (동영상) 네이버 메일을 이용한 피싱 사이트 예시소스 코드의 경우 악용 방지를 위해 공유를 하지 않습니다.교육을 목적으로 실습을 진행한 점 명심해주시기 바랍니다.네이버 로그인 피싱 사이트를 제작해 계정과 패스워드를 탈취하는 시나리오 시연 영상입니다.미리 작성한 메일의 URL 접속 시 피싱사이트 로그인 페이지로 리다이렉션 됩니다.이후, 피해자가 계정 입력 시 공격자 서버의 데이터베이스에 저장되며, 실제 운영중인 정상 네이버 로그인 페이지로 리다이렉션 시켜 피해자의 의심을 줄입니다.피싱 페이지의 경우 우클릭 시 나타나는 다운로드 기능을 통해 구현합니다.
SNMP 서비스
·
프로젝트/인프라 취약점 진단 고도화
1. SNMP 서비스● Agent에 요청하여 MIB에 저장된 데이터를 Manager에게 전송한다고 생각하면 편함 구분설명NMS● 네트워크를 모니터링하고 관리하는데 사용되는 소프트웨어, 하드웨어 시스템Manager● 관리 시스템. ● 관리자에게서 실행되는 소프트웨어. ● 관리용 메시지를 에이전트에 쿼리 요청 및 모니터링Agent● 관리되는 장비들 (허브, 라우터, 스위치, 브리지, 호스트 등). ● 관리되는 장치안에 탑재되는 소프트웨어MIB● 관리 장치의 정보가 집합된 데이터베이스. 리소스가 저장된 저장소● 관리자가 조회하고 설정할 수 있는 정보 구분설명v1● 보안 기능이 존재하지 않음v2● v1 버전에 보안 기능 및 네트워크 과부하 등 업데이트● v1과 호환되지 않음v2c● v2의 보안 기능 제거● 현재..
12. AOS 진단 도구 정리
·
프로젝트/AOS 모바일 앱 모의해킹
컴파일/디컴파일을 위한 도구 목록설명ADB● 에뮬레이터 혹은 안드로이드 단말과 통신을 위한 명령 수행 콘솔●  패키지 설치, 삭제, 쉘 명령 등이 가능Apktool● APK 파일 디컴파일 및 리빌드를 위한 도구Dex2jar● Dex 파일을 자바 클래스 파일로 변환Jd-gui● Java Decopiler 도구Keytool● APK 파일 서명을 위한 키 생성 도구Jarsigner● 리빌ㄹ드 된 APK 파일에 코드 서명을 위한 도구 Android Debug Bridge(ADB) 명령어설명adb devices● PC와 연결된 디바이스 및 에물레이터 목록 확인adb install .apk● 연결된 디바이스에 apk 파일 설치adb uninstall ● 연결된 디바이스에 설치된 패키지 삭제adb push ● PC..
11. 드로저(Drozer)를 통한 모바일 취약점 정리
·
프로젝트/AOS 모바일 앱 모의해킹
항목설명1. 액티비티 확인   패키지에 포함된 액티비티 확인 run app.activity.info --filter run app.activity.info -a 페이지로 바로 이동 run app.activity.start --component 데이터 삽입 run app.activity.start --component --extra string uname jack  --extra uname jack 2. 콘텐츠 프로바이더 확인   콘텐츠 프로바이더 확인 run  app.provider info -a 프로바이더 찾기 run scanner.provider.findeuris -a 프로바이더 내용 확인run app.provider.query  3. 브로드캐스트 리시버   브로드캐스트 정보 확인 run ..
10. DIVA를 통한 모바일 취약점 정리(2)
·
프로젝트/AOS 모바일 앱 모의해킹
1. Insecure data storage - PART3○ 안드로이드 저장소     ● 내부 저장소 ( /data/data )        - /data/data//databases  : 설정 파일, 컨텐츠 파일의 쿼리 정보가 포함된 SQLite 데이터베이스 파일        - /data/data//cache  : 브라우저 캐시 같이 일시적인 사용자의 상태 정보가 포함        - /data/data//shared_prefs : XML 파일로 저장되며, 앱에 공유되는 설정 파일    ● 외부 저장소 ( /mnt/sdcart ) ○ 신용 정보가 및  취약한 코드가 저장소 어디에/어떻게 존재하는지 찾아라.  ○ 임시 파일 내 계정/패스워드가 존재하지 않거나, 임시 파일이 생성되지 않도록 대응해야 함 ..
9. DIVA를 통한 모바일 취약점 정리(1)
·
프로젝트/AOS 모바일 앱 모의해킹
DIVA 설치 주소 : https://github.com/0xArab/diva-apk-file GitHub - 0xArab/diva-apk-file: DIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecureDIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecure - 0xArab/diva-apk-filegithub.com 1. Insecure Logging mechanism○ 로그캣(Logcat) 정보 내에 중요 정보 평문 노출○ 앱이 실행하는 과정 중 android.util.Log 및 liblog가 모두 모..
8. 취약한 브로드캐스트 리시버
·
프로젝트/AOS 모바일 앱 모의해킹
1. 취약한 브로드캐스트 리시버○ 브로드캐스트 리시버는 디바이스에서 발생하는 이벤트 신호를 받아 처리하는 역할○ 애플리케이션의 브로드캐스트 리시버에서 신호를 받아 정해진 작성 수행○ Androidmaniffest.xml의 항목에 정의○ 공격자는 임으의 브로드캐스트 신호를 생성해 사용자가 받는 알림(메시지 등)을 가로챌 수 있음○ 특정 상황에서 발생하는 작업을 위회하며 수행 가능○ 이것을 통해 악의적인 행위는 어렵지만, 취약점 항목에 존재하므로 진단 2. 브로드캐스트 리시버 확인○ Androidmanifest.xml에 선언된 브로드캐스트 리시버 확인    ● 브로드캐스트 리시버 클래스 : .MyBroadCastReceiver    ● 브로드캐스트 이름 : theBroadcast    ● android:e..
7. 취약한 콘텐츠 프로바이더 접근
·
프로젝트/AOS 모바일 앱 모의해킹
1. 취약점 설명○ 콘텐츠 프로바이더는 다른 애플리케이션에서 데ㅣ터베이스, 파일에 접근 가능하도록 인터페이스 제공○ 콘텐츠 프로바이더에 접근하기 위해 URL과 ContentResolver 필요○ 애플리케이션은 ContentResolver를 이용해 콘텐츠 프로바이더 접근 가능하면 URL 이용○ 콘텐츠 프로바이더가 외부에 노출된 경우 외부에서 접근하여 데이터를 조회하거나 변경 가능 ○ 애플리케이션의 콘텐츠 프로바이더는 Androidmanifest.xml의  요소에서 정의○  콘텐프 츠로바이더는 주소인 URI는 "content://authority/path"와 같은 형식으로 구성○  Authority는 콘텐츠 프로바이더의 주소, path는 데이터 위치에 대한 정보를 의미    ● 제공자 클래스 이름(andro..