일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 네트워크
- 워게임
- dreamhack
- network
- 모의해킹
- 시스템
- reversing
- 네트워크보안
- Web
- 알고리즘
- 비박스
- WarGame
- 소프트웨어보안
- 소프트웨어
- 순서도
- 시스템해킹
- System
- XSS
- 리버싱
- 웹
- TCP
- Webhaking
- 웹해킹
- hacking
- ftz
- 해킹
- CodeEngn
- 드림핵
- webhacking
- bee-box
- Today
- Total
Without a Break
웹 취약점 진단 WPScan 패킷 분석 본문
WPScan
: 워드프레스 취약점을 찾는 자동화 도구
Wireshark를 통해 패킷을 분석해보자.
프로토콜을 먼저 살펴보면, HTTP 환경이 대부분이다.
특히, Line-based text data가 많이 차지를 하고 있다. 이는 웹사이트 브라우저에 많은 정보들이 남을텐데, 그 response 값이 남게 되는 것이다.
Media Type은 사진 파일 정보들에 관한 것이다.
Conversations을 살펴보면,
80포트가 서버일 것이라고 추측이 되고, 166번이 공격자일 것이라고 추측이 된다.
HTTP 의 Packet Counter를 살펴보면
404 오류가 많이 발생한 것을 알 수 있다.
이를 통해 스캐너임을 추측할 수 있다.
Requests도 살펴보자.
이 페이지는 존재하기 때문에 js파일, images 파일들에 대해 확인할 수 있는 것이다.
즉, 이 페이지가 설치되어 있다는 것을 알 수 있다.
공격자가 pulgin 정보들도 확인을 했다는 것을 볼 수 있다.
Requests에서 User 정보도 확인할 수 있다.
얻은 User 정보를 url에 입력하면,
icssystem으로 접근할 수 있다.
이를 통해서 Requests에 나와있는 사용자들이 존재하는지를 확인해 볼 수 있다.
login.php에 접근한 패킷에서 오른쪽 마우스>Follow>TCP Stream으로 이동해서 확인을 해보자.
여기서 사용자 정보도 확인해볼 수 있다.
login.php 파일에 있는 log정보들을 확인할 수 있었다.
User-Agent 정보에서 wpscan이라는 힌트를 얻을 수 있었다.
참고 강의
https://www.inflearn.com/course/wireshark_boanproject#curriculum
[무료] IT보안을 위한 와이어샤크 네트워크 패킷 분석 실전 - 인프런 | 강의
침해사고 분석과 취약점 분석을 할 때 네트워크 패킷 분석은 필수다. 그 중에서 와이어샤크를 제일 많이 활용하고 있으며, 이 강의에서는 와이어샤크 완벽한 활용법과 침해사고 분석 사례를 다
www.inflearn.com
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
IPtables 응용 - 2 (0) | 2023.05.17 |
---|---|
파일업로드 취약점 Weevely 난독화 웹쉘과 패킷 분석 (1) | 2023.05.10 |
IPtables 응용 - 1 (0) | 2023.05.06 |
IPTables 기본 - 2 (0) | 2023.05.06 |
시스템 웹 취약점 도구 Nessus 패킷 분석 (0) | 2023.04.29 |