또 뭐하지

AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 - 섹션 8 본문

I.sly()/10기 심화 - 클라우드 보안

AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 - 섹션 8

mameul 2024. 11. 16. 01:59
728x90

웹 모의해킹을 위한 도커에 취약한 환경 구성

생성한 EC2 인스턴스 SSH 접속

도커 환경 설치 $ sudo apt install docker.io

도커 실행 $ sudo service docker start

 

도커에 취약한 환경 구성(1) : dvwa

- $ docker run --rm -it -p 81:80 vulnerables/web-dvwa

보안그룹 수정 : 81포트 열기

http로 dvwa 페이지 접근, db 초기화

 

도커에 취약한 환경 구성 (2) : bWAPP (추천!)

새로운 파워쉘에서 인스턴스 접속 후 환경 설치

- $ sudo docker run -d -p 82:80 reasene/bwapp

보안그룹 수정 : 82포트 열기

install.php 페이지로 접속하여 설치 완료해주기

 

도커에 취약한 환경 구성 (3) : 워드프레스

 

버프스위트 프록시 설정과 인터셉트 실습

버프스위트 프록시 설정

Proxy > Options > Intercept Sever Responses 에서 Intercept responses ~ 부분 체크해주기

Proxy > Intercept 에서 Open Browser 클릭한 후 페이지 접속

Intercept is on 상태로 설정해주고 Forward를 클릭해가면서 패킷정보 확인 가능

Render를 통해 이후 상황을 미리 확인할 수 있음

 

웹 자동화 도구 - OWASP ZAP 설치와 설정 방법

자동화 도구 목적

- 디렉토리와 파일 구조 파악

- 애플리케이션 취약한 버전 정보

- 파라미터 입력 값 검증 (SQLi, XSS, Command injection..)

- SQL Injector, Command Injector.. = Fuzzing

- 워드프레스 플러그인 취약점

- 계정 무작위 대입

- SSH, Telnet 공격 도구

 

dvwa 대상으로 디렉토리 구조 파악

칼리 리눅스에서 $ sudo owasp-zap

윈도우즈 환경에서 owasp zap 페이지에서 다운로드