project

프로젝트 (bank - 웹 모의해킹 / OWASP Zap 사용)

law and security 2024. 10. 23. 18:23

 

📌  Kali Linux에서 OWASP Zap 사용

 

[ OWASP ZAP의 주요 기능 ]

  • 프록시 서버: ZAP은 웹 트래픽을 가로채어 분석할 수 있는 프록시 서버로 작동, 이를 통해 사용자는 애플리케이션과 서버 간의 모든 HTTP(S) 요청과 응답을 볼 수 있다.
  • 자동 스캔: 사용자 입력을 통해 자동으로 취약점을 탐지하는 기능이 있어, 특정 URL을 입력하면 ZAP이 해당 웹 애플리케이션을 스캔할 수 있다. 
  • 수동 테스트 도구: 다양한 수동 테스트 도구를 제공하여 사용자가 직접 공격을 시도하고 결과를 분석할 수 있다.
  • 보고서 생성: 스캔 결과를 기반으로 다양한 형식의 보고서를 생성하여 취약점 분석을 정리할 수 있다.

 

[ OWASP ZAP을 활용한 취약점 진단 및 웹 모의 해킹 ]

  1. SQL Injection
    • ZAP을 사용하여 데이터베이스 쿼리를 조작하여 SQL 인젝션 공격을 테스트할 수 있다. 입력 필드에 SQL 코드를 삽입해 결과를 분석
  2. Cross-Site Scripting (XSS)
    • 사용자 입력을 통해 스크립트 코드를 삽입하고, 웹 애플리케이션이 이를 제대로 처리하지 못하는 경우 XSS 취약점을 발견할 수 있다.
  3. Cross-Site Request Forgery (CSRF)
    • CSRF 공격을 통해 사용자의 권한을 이용하여 비정상적인 요청을 전송하는 방법을 테스트할 수 있다.
  4. 파일 업로드 취약점
    • 파일 업로드 기능을 테스트하여 악성 파일이 업로드되는지를 확인합니다. 이를 통해 서버의 취약점을 탐지할 수 있다.
  5. 디렉터리 탐색 (Directory Traversal)
    • ZAP을 사용하여 비공식적인 디렉터리 및 파일에 접근할 수 있는지를 테스트할 수 있다. 
  6. 세션 관리
    • 세션 쿠키 및 관리 메커니즘을 분석하여 세션 고정(session fixation)과 같은 공격이 가능한지를 확인할 수 있다. 
  7. API 보안
    • RESTful API 또는 SOAP API에 대한 테스트를 수행하여 인증 및 인가 문제, 데이터 노출 등을 탐지할 수 있다.
  8. 자동화된 테스트
    • CI/CD 파이프라인에 통합하여 지속적인 보안 테스트를 자동화할 수 있다.

 

 

 

1. login관련 php구문이 나온다. 

 

 

✅ 해당 php를 클릭하면 사용된 코드들이 보인다. 

 

 

2. 취약점 확인 

 

 

 

 

3.  Cross-Site Request Forgery (CSRF) 공격 

 

 

 

 

 

 

프록시 설정

  • ZAP은 기본적으로 localhost:8080에서 프록시로 작동합니다. 브라우저의 프록시 설정을 ZAP으로 변경해야 합니다.
  • Firefox의 경우, Options > General > Network Settings에서 수동 프록시 설정을 선택하고, HTTP 프록시를 localhost와 포트 8080으로 설정합니다.

 

아이디 : yujin

비번 :yujin1234^로 로그인

 

userid: yujin

password : yujin1234^이 나오는 것을 확인 

 

 

  ZAP이 가로챈 요청과 관련된 모든 세부 정보를 확인할 수 있다.