전체 글180 [Rookies 보안 28기] 모의해킹 프로젝트 4주차 멘토링 | 생성형 AI를 활용한 사이버보안 전문인력 양성과정 4주차 멘토링 전 시나리오 3개가 아래와 같이 최종 결정되었습니다. 1. Web- 챗봇을 이용한 프롬프트 인젝션- 정보 탈취 및 관리자 계정 획득- 획득한 관리자 계정으로 랜섬웨어 배포 2. Mobile- 악성 APK 제작- 기존 APK를 분석하여 루팅 우회 등 진행- XSS를 통해 사용자에게 악성 APK 설치 유도- 사용자 기기 탈취 3. Infra- 회원가입 페이지 SSTI를 통해 backdoor 설치- WAS Shell을 획득하여 IMDSv2 토큰 획득 및 IAM 권한 획득- AWS 서비스 무단 조회 및 RDS 접속- Bastion 접속 후 내부망 VPN 정보 확인- VPN 연결 후 내부망 접속- 내부망 크리덴셜 탈취 후 EMR 침투 위 시나리오 수행 후 보고서를 작성하였고, 보고서에 대한 피드백을.. 2026. 4. 12. [Rookies 보안 28기] 모의해킹 프로젝트 3주차 멘토링 | 생성형 AI를 활용한 사이버보안 전문인력 양성과정 웹/모바일 진단 리스트와 점검 수행 후 맞이하는 멘토링입니다.인프라 진단 리스트는 만들지 않기로 결정했습니다. 전체적인 취약점 진단은 80% 완료되었으나, 보고서의 개요와 요약 섹션은 보완이 필요하다는 피드백을 받았습니다.주요 피드백은 실무 템플릿을 기반으로 사용, 주통기 등 공인된 리스트의 내용을 인용하여 신뢰도를 높이는 것입니다. 아래는 세부 진단 피드백입니다. 1. Web- 프로세스 점증 누락: 이메일 인증 우회, 클라이언트 단의 권한 변조를 통한 관리자 페이지 진입 등은 모두 이 항목에 해당- SSTI: 보고서 작성 시 발생 위치, 실제 사용 공격 구문 명시- XSS: 단순 스크립트 실행이 아니라, JWT 탈취 시나리오까지 연결하면 품질이 올라감- CSRF: 중요 기능(admin 등)에 집중하여 .. 2026. 4. 12. [Rookies 보안 28기] 모의해킹 프로젝트 2주차 멘토링 | 생성형 AI를 활용한 사이버보안 전문인력 양성과정 지난 멘토링 때, 2주차 멘토링 전까지 최소 70% 정도 서비스 구현을 하기로 했습니다. 본인은 인프라 Terraform 코드 작성 및 구성도 작성 역할을 진행하였습니다. 다른 팀들도 거의 구현이 완료되었고, AWS CodeDeploy와 Github Actions를 사용하여 CI/CD 자동배포 파이프라인을 구축하였습니다. 90% 이상 구현이 완료되었으며, 이번 멘토링은 취약점을 중심으로 멘토링을 진행했습니다. 1. JWT 토큰 파기- JWT는 서버에 부하를 거의 주지 않으며, 다양한 기기에서 사용할 수 있는 장점이 존재- 그러나 JWT는 브라우저에서 관리(stateless)하므로, 서버 측에서 강제로 만료시킬 수 없음 -> 로그아웃이 안될 수 있음- 블랙리스트 방식 등의 접근법 검토 2. 레이스 컨디.. 2026. 4. 12. [Rookies 보안 28기] 모의해킹 프로젝트 1주차 멘토링 | 생성형 AI를 활용한 사이버보안 전문인력 양성과정 루키즈 28기 최종프로젝트 때 진행한 멘토링 내용을 정리하였습니다.최종프로젝트 주제는 모의해킹이며, 멘토링은 총 5번 진행됩니다.멘토링 일지를 기준으로 프로젝트 진행상황을 정리하였습니다. 프로젝트의 구체적인 주제는 멘토링 전에 확정지었습니다.팀 내의 브레인스토밍을 통해, '의료 서비스 기반 모의해킹 시나리오' 로 결정되었습니다. 첫 번째 멘토링은 프로젝트 및 문서 관리, 기술 동향을 중심으로 진행되었습니다. 1. 프로젝트 문서화- 주제 선정 이유, 개발 스택 등 요소들을 한 눈에 볼 수 있는 고수준 정리 문서를 작성해야 함.- 리더는 전체적인 방향성을 정리하고 문서를 관리하는 데에 충분한 시간을 투자해야 함. 2. 인프라 구조2-1. 전통적인 3-Tier 구조- 구조: Web - WAS - DB- WA.. 2026. 4. 12. [Linux] SSH 접속 시 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! 경고 해결 가끔 SSH 접속 시 아래와 같은 메시지를 볼 때가 있습니다. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that a host key has just been changed... 2026. 3. 20. [AWS] IMDSv2 EC2 메타데이터 서비스 1 . IMDS Instance Metadata는 실행 중인 인스턴스를 구성하고 관리하는 데 사용될 수 있는 인스턴스 관련 데이터입니다.인스턴스 운영에 필요한 데이터가 들어있으며, (인스턴스 메타데이터 속성, 동적 데이터, 사용자 데이터) 등이 들어 있습니다. 자세한 내용:https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/ec2-instance-metadata.html 인스턴스 메타데이터를 사용하여 EC2 인스턴스를 관리합니다. - - Amazon Elastic Compute Cloud사용자는 인스턴스 자체 내에서 인스턴스 메타데이터 및 사용자 데이터에만 액세스할 수 있지만, 데이터는 인증 또는 암호화 방법으로 보호되지 않습니다. 인스턴스에 직접 액세.. 2026. 3. 19. [Web Hacking] Web Trend 과거의 웹은 새로운 페이지를 보려면 전체 새로고침을 해야 했습니다.지금은 비동기 통신, 실시간 연결 등 기술로 새로고침 없이 더 빠르게 새로운 페이지를 볼 수 있게 되었습니다.이것을 가능하게 해 준 기술을 나열해 보겠습니다. 1. Ajax (Asynchronous JavaScript snd XML)Ajax는 페이지 전체를 새로고침하지 않고, 백그라운드에서 서버와 데이터를 주고받는 기술을 말합니다. 사용자가 버튼을 누르는 등의 행위를 통해 서버에 요청을 보낼 때,브라우저가 필요한 부분만 조용히 서버에 요청을 보내고, 필요한 데이터만 받아 화면 일부를 변경합니다. 조금이라도 변화가 생기면 전체 새로고침을 해야 했던 과거와 달리,현재는 이 기술을 통해 특정 부분의 데이터만 받아와 화면을 갈아 끼웁니다. 이로 .. 2026. 3. 13. [Tool] APK to smali 디컴파일 도구 Apktool apktool은 jadx랑 비슷하지만, jadx보다 더 기초적인 도구입니다.smali 단위로 리버싱이 가능하며, 변조 후 다시 apk를 생성할 수 있습니다. 1. Windows 래퍼 스크립트 다운로드: apktool.bat 링크를 우클릭하여 '다른 이름으로 링크 저장'을 선택하고 apktool.bat으로 저장합니다.jar 파일 다운로드: Apktool 공식 사이트에서 최신 버전의 apktool_x.x.x.jar를 받습니다.이름 변경: 다운로드한 jar 파일의 이름을 apktool.jar로 바꿉니다.폴더 이동: 위 두 파일(apktool.bat, apktool.jar)을 C:\Windows 폴더에 넣거나, 원하는 폴더(예: C:\apktool)에 넣고 해당 경로를 환경 변수(Path)에 등록합니다. 2. .. 2026. 3. 12. [Tool] APK 디컴파일 도구 Jadx APK에서 소스코드를 디컴파일할 수 있는 jadx 입니다.CLI 환경에서는 jadx, GUI 환경에서는 jadx-gui를 사용합니다. 1. Windows / Linux https://github.com/skylot/jadx/releases Releases · skylot/jadxDex to Java decompiler. Contribute to skylot/jadx development by creating an account on GitHub.github.com 위 사이트 접속 및 설치파일 다운로드 윈도우는 exe파일 실행Linux는 압축 해제 후 파일 실행 unzip jadx-x.x.x.zip -d jadxcd jadx/bin./jadx-gui 2. macOSHomeBrew로 jadx 설치 brew.. 2026. 3. 12. [Mobile Hacking] Burp Suite로 Android 패킷 잡기 (CA인증서 설치) Web 진단을 할 때 Burp Suite라는 프록시 도구를 많이 사용합니다.모바일도 Burp Suite를 통해 앱 진단을 할 수 있습니다. 1. Burp Suite 설정 ipconfig /a (또는 ifconfig -a)로 로컬 IP를 확인합니다. Burp Suite의 프록시를 설정합니다.여기서는 8081 포트를 사용했습니다. 2. Android 설정 연결된 Wi-Fi를 수정합니다.Proxy를 수동(manual)로 설정한 뒤 burp에서 설정한 프록시 정보를 그대로 입력합니다. Android에서 http://burp 접속 시 [그림 4]와 같은 페이지가 출력됩니다.오른쪽 위 CA Certificate를 눌러 인증서를 다운로드합니다. 인증서를 직접 실행해서 설치할 수는 없습니다. Android 버.. 2026. 3. 12. 이전 1 2 3 4 ··· 18 다음