목록분류 전체보기 (339)
wonder

합격 후에 커뮤니티에 추후에 OSCP를 준비하시는 분들을 위해 팁을 공유했었고후기는 영어 버전으로만 시험 직후에 바로 올렸었는데, 한글 버전으로는 이제야 올리게 되네요 OSCP를 준비하는 분들을 위해 저의 시험 후기 및 몇 가지 팁을 공유하려고 합니다.영어 버전 후기를 번역한 느낌이 남아있다는 점 읽는데 양해 부탁드립니다. 시험 초반 21시간이 걸렸던 이런 시험 시간은 처음 겪어보는 시간이였습니다.잠을 못 자가면서 진행 되어서 그런지 시간이 지날수록 점점 더 고생하는 느낌이였습니다. 처음에는 시험관이 얼굴을 보이고 시험에 대해 직접 설명하는 것을 예상했지만, 그냥 채팅을 통해 조용히 진행됐습니다. 신분증(여권)을 보여주고, 방안에 노트북 카메라를 돌려가며 보여줘야 했습니다. 처음 7시간 동안..

BSCP 자격증 소개 BSCP(Burp Suite Certified Practitioner) 는 Port Swigger 에서 인증하는 자격증으로, 280개에 가까운 아카데미 랩을 기반으로 hands-on 실력을 평가합니다.BSCP를 2번 도전하면서 시험 자체가 반복적으로 labs들의 풀게 끔 디자인 되어, 웹 해킹 개념에 적응을 할 수 있었습니다.Port Swigger는 클래식한 OWASP은 물론이고 제외한 비교적 최근에 나오는 기술까지 업데이트를 주기적으로 하는 편이라 그 점은 좋았습니다.예를 들어 비즈니스 로직 취약점이나 Race Condition, Cache Deception 등이죠. 단점하지만 아쉬웠던 점은 나온지 오래되지 않은 자격증이다보니아직 리뉴얼을 계속해서 진행하는 것 같고 아직 완전히..

버그바운티 또는 실전 레드티밍을 할 때 공통으로 쓰일만한 Enumeration 방법론입니다.잘 알려진 방법론이고 4년 정도 지났기 때문에 여기서 새로운 기술은 추가하고 본인에게 맞는 방법론을 찾도록 합시다.아래 예제 도메인을 기준으로 Enumeration을 시작합니다.officedepot.combusiness.officedepot.com acquisitions & ASNscrunchbase.com오피스디포 라는 회사가 어떤 회사를 가지고 있는지 상관관계를 확인 할 수 있습니다. 너무 옛날거는 제치고, 최신 것만 가져옵니다.officemax.comwww.complete-office.comwww.compucom.com ASNs 는 레퍼런스 넘버로, IP ranges를 모두 검색할 수 있습니다.s..

10월 11일, 러시아 APT 그룹인 Winter Vivern (TA473)이 웹메일 소프트웨어 Roundcube의 취약점을 활용해 제로데이 공격을 시도했습니다. 3월에는 패치되지 않은 Zimbra 취약점을 이용해 NATO officials, 정부나 군사, 외교부 직원 상대로 공격을 시도한 기록이 있습니다. 2020년부터 출현해 유럽, 중앙아시아 정부를 쭉 노려온 것으로 알려져있습니다. 이메일 내용을 보면 진짜 이메일 작성자가 outlook.com 에서 온것처럼보이고 링크도 microsoft여서 신뢰가 갑니다. 하지만 웹메일 소프트웨어 Roundcube의 취약점을 이용해서 svg에 대한 검증을 확실히 하지 않아 해당 svg에 대해서는 이미지 onerror XSS 스크립트가 통하는 것이였습니다. base6..

BHI 에너지 기업에서 Akira 랜섬웨어 사건에 대해서 공개했습니다. 6월에 처음 access했었던 akria 랜섬웨어는 써드파티를 통해서 계정 및 initial access 얻을 수 있었고, 결국 내부망으로 가기위한 VPN 연결까지 할 수 있게 되었습니다. 네트워크 상에서 암호화된 채 돌아다녔습니다. 9일에 거쳐 액티브 디렉토리에 DB대해서 390GB 가량의 용량을 dump 했습니다. 그 후로 랜섬웨어를 배포했습니다. 랜섬웨어를 당했지만 BHI 클라우드 솔루션에는 영향이 가지 않았기 때문에 (또는 공격자들이 노렸지만 공격에 실패했기 떄문에) decyption 도구를 사용하는 거 없이 백업을 할 수 있었고 전체 네트워크에서도 지웠습니다. 거기엔 896명의 (social security numbers, ..

가장 좋은 성적을 올리고 있는 ASVEL 프랑스 프로 농구 단체가 랜섬웨어 협상을 한 것 같습니다. 공격을 당한건 확실하고 NoEscape라는 그룹은 32GB 의 중요 정보가 있다고 밝혔고 협상을 하기 위해 사이트를 만들었었는데 지금은 공격리스트와 함께 내려간 것을 보니 랜섬웨어 협상을 했다고 예상 해볼 수 있습니다. 선수들의 여권, ID, 계약 정보 및 세금, 금융정보까지 봤을 때 워낙 중요한 정보들이다보니 경기를 결제, 예약한 고객들은 물론 피해가 안갔다고는 하는데 사실 시스템을 장악하고 있을 정도라면 해당 정보에 대해서도 가지고 있을 수 있습니다. 그래서 그걸 파악한 단체는 불이익을 막기위해서 협상한 것입니다. 물론 이 사건은 authorities 에도 알렸고 사건이 터지고 전문가와 함께 조사한 걸..