Red Team [KOR] 라자루스 그룹의 Loader 분석과 PoC 제작 들어가기 앞서이 글은 제가 다른 블로그 글들을 읽으면서 배운 것을 개인적으로 정리해놓은 글입니다. 이 글에 있는 모든 내용 및 코드는 이미 다른 사람들이 공개적으로 발표한 것들이며, 실제 상황에 쓰이기에 부족한 퀄리티의 개념 증명 (PoC)입니다. 글의 핵심 내용인 UUID Shellcode Execution은 NCCGroup의 RIFT 팀과
Red Team [ENG] UUID Shellcode Execution Implementation in C# and DInvoke DisclaimerThere is no novel research/content in this blog post, nor do I claim any work in this blog post to be mine (it’s not). This post is just a personal study note that I use for personal reasons while I study others’
Red Team DInvoke - 개념, PoC, 대응방안 들어가기 앞서이 글은 제가 다른 블로그 글들을 읽으면서 배운 것을 개인적으로 정리해놓은 글입니다. 이 글에 있는 모든 내용 및 코드는 이미 다른 사람들이 공개적으로 발표한 것들이며, 실제 상황에 쓰이기에 부족한 퀄리티의 개념 증명 (PoC)입니다. 글의 핵심 내용인 Dynamic Invoke는 theWover 와 FuzzySecurity (Ruben
Web [KOR] OWASP JuiceShop 으로 알아보는 OWASP Top 10 - 1. Injection A1 - Injection 인젝션(삽입) 은 데이터 입력이 가능한 장소를 찾아 데이터 입력시 악의적인 데이터를 삽입해 타겟의 인터프리터로 전송하는 공격 방법이다. 사용자의 입력값이 검증되지 않거나, Object-Relational Mapping 이 사용되지 않거나, 사용자 입력값을 필터링/이스케이핑 하지 않을 때 취약점이 일어난다. 가장 유명한 인젝션으로는 SQL 인젝션이
Web [KOR] OWASP JuiceShop 으로 알아보는 OWASP Top 10 - 0. 환경구축 OWASP & OWASP Top 10 소개Open Web Application Security Project (OWASP) 는 2001 년도에 만들어진 국제 온라인 보안 단체다. 웹, 모바일, IoT과 관련된 보안, 툴, 문서, 방법론등을 만들며, 거의 모든 자료를 무료로 배포하고 있다. OWASP 가 진행한 프로젝트 중 가장 유명한 것은 OWASP Top
CTF [KOR] 보안프로젝트 챌린지 7 - 문제 풀이 < 보안프로젝트 회사의 대표님이 내주시는 CTF 문제 중 하나를 푼 후 풀이를 써봤다. 문제 링크는 - https://cafe.naver.com/boanproject/29088 > 문제 제시어느 한 회사에서 사용하고 있는 공유 서버가 침투 당했다. 공격자는 여러 백도어 파일을 생성하여 공격했다. 공격자와 직접적으로 연결되어 있는 백도어
OSCP [KOR] OSCP 자격증 리뷰 작년 여름에 땄던 OSCP들어가기 앞서이 블로그 글은 작년 2019년 7월 28일, 내가 OSCP 자격증을 취득한 뒤 썼던 영어 버전의 번역판이다. 우리나라에서도 OSCP 자격증과 PWK 수업을 준비하시는 분들이 있을까 해서 내 리뷰를 한글로도 작성/번역해봤다. 영어가 편하신 분들은 여기로 가시면 된다. https://blog.sunggwanchoi.com/
Active Directory [KOR] 커버로스팅 - Kerberoasting 들어가며 내부 네트워크 모의침투테스트나 레드팀 활동 중 가장 중요한 요소를 뽑으라면 바로 액티브 디렉토리 (Active Directory, 이하 AD)의 포스트 익스플로잇 (Post-Exploitation) 및 횡적 이동 (Lateral Movement)일 것이다. 2020년 기준 클라우드 환경 및 풀-SaaS 등을 도입하는 고객들도 있지만, 아직까지는 온프레미스 AD나 하이브리드 AD를
Vulnerability Research [KOR] 취약점 분석 - CVE-2020-8772 들어가며이 글에서는 취약점 분석 방법과 InfiniteWP Client < 1.9.4.5 (CVE-2020-8772) 라는 워드프레스 플러그인 취약점 분석을 진행한다. 글 자체는 IWP 플러그인의 취약점에 대해서 설명하지만, 사실 중요한 부분은 취약점 분석 방법이다. 따라서 너무 디테일에 신경쓰기 보단 전반적인 큰 그림을 보는 것을 추천드린다. 내가
RVAPT [KOR] VWP - 취약한 워드프레스 환경 요약취약한 워드프레스 환경을 자동으로 구축해주는 깃헙 리포를 발견했습니다. 하지만 이런저런 문제점으로 에러가 나서 그것을 고친 뒤 배포하기로 결정합니다. https://github.com/ChoiSG/vwp 한글 리드미는 여기서 참고해주시기 바랍니다. - https://github.com/ChoiSG/vwp/blob/main/README.ko.md 직접 리포에 가셔서 클론 하신
Penetration Testing [KOR] 윈도우 액티브 디렉토리 포스트 익스플로잇 노트정리도 커버페이지가 좋으면 보기 좋더라 윈도우 액티브 디렉토리 포스트-익스플로잇 노트 다운로드블로그 글이 아니라 공부한 것을 정리한 문서를 올리는 용도의 블로그글이라 다운로드 링크를 맨 위에 남긴다. 백서는 아니고 그냥 개인 노트 정도라고 생각하면 좋겠다. https://drive.google.com/file/d/1UVPKy1OuTG0aKlvp4-4w498FZrpMEYQG/view?usp=sharing Winter
Red Team Remote Template Injection This blog post is a clone of my upcoming redteam gitbook project that I'm currently working on. Link TBD... PurposeThe purpose of this page is to briefly explain what Remote Template Injection is, and actually create a PoC based on the technique. Remote Template
winapi WinAPI, Covenant, Donut, and Custom Dropper SummaryCovenant dropper in action For the past couple of days, I have finally decided to dive deeper into the world of custom payload generation. So I have created a very simple custom dropper utilizing WinAPI through C++, Covenant agent, and Donut. This was a
트위터 [KOR] 트위터 URL Redirection/Hijacking If you are an English speaker, please check out the english version of this blog post here! (link TBD). <Note: 이 프로젝트를 진행하는데 있어 실제 트위터 URL Redirection 및 도메인 구입/등록은 하지 않았습니다. 어디까지나 이런 일이 가능하다라는 것을 보여주기 위한 글입니다.>
I Created a Fake Company Infrastructure for Student Club Members to Hack < This post have been updated with a new URL because me and my colleague decided to change some content. > Please go here, sorry! - https://blog.sunggwanchoi.com/we-created-a-fake-company-infrastructure/ Summary As current leaders of Rochester Institute of Technology's Penetration Testing group (RVAPT)
RVAPT 시나리오 기반의 모의침투테스트 대회를 진행하며 요약(영어가 편하신 분들 or If you are an English speaker, please read the english version of this article here - https://blog.sunggwanchoi.com/we-created-a-fake-company-infrastructure/) 2020년 봄학기 1월 초, 나와 내 친구는 학교의 취약점 진단 및 모의침투테스트 그룹의 공동리더가 됐다. 이 기회를 살려
RVAPT We Created a Fake Company Infrastructure for Student Club Members to Hack Summary As current leaders of Rochester Institute of Technology's Penetration Testing group (RVAPT), my colleague and I created a mini-competition that simulated a fake organization's IT infrastructure for the students to do a penetration testing on. With the help of my colleague and co-leader
RVAPT - 6 - Post Exploitation Note - Where's RVAPT 2~5 ?!The RVAPT blog series were suppose to be updated over the spring break (3/9~3/16). However, due to the corona virus outbreak, my entire schedule and to-do lists have gone through rapid changes. RVAPT education schedule
RVAPT RVAPT - 1 - Pre Engagement Slides Link BackgroundIn week 1 of RVAPT, the group have went over the Pre-Engagement phase of the penetration testing. There was a clear reason why RVAPT started off with non-technical, a bit "boring" side of Offensive Security. This is because Pre-Engagement is essential in
RVAPT RVAPT 0 - Introduction SlidesRVAPT 0 - Introduction Slides DemoN/A - For introduction week, there was no demo The BackgroundIn my school, Rochester Institute of Technology (RIT), Computing Security (CSEC) is one of a big computing major. One aspect that I absolutely love about RIT and CSEC
CPTC [Kor] CPTC 대회 소개와 리뷰 2019 International CPTC 2위를 수상한 우리팀2019년 11월 24일, 내가 속해있는 RIT 대학교 팀이 국제 CPTC (Collegiate Penetration Testing Competition) 대회에서 60개팀 중 2등을 수상했다. CPTC 자체가 상당히 특이한 대회고, 내가 개인적으로 재미있게 준비하고 참가한 대회라서 이렇게 블로그 글을 남겨본다. CPTC가 어떤 형태의 대회인지, 어떻게
OSCP OSCP Review as a Normal Student < Note: This post was written in August 2019, and has been ported to this new blog of mine > I became an OSCP at 07/28/2019! During my preparation, I've read through multiple OSCP Reviews, only to find most of them were