목록전체 글 (553)
Self-Improvement
*Backdoor-Factory으로 실행 프로그램에 악성 코드 삽입 putty.exe 프로그램에 Backdoor-Factory을 이용하여 악성 코드를 삽입을 한다. 즉 putty.exe프로그램을 실행하면 악성코드가 백그라운드로 실행되어진다. ※2017년 중반 이후의 putty.exe는 안되어짐 Attacker : Kali Victim : Windows 7 *실습 현재 backdoor-factory는 실행이 안됨으로 직접 홈페이지에서 다운을 받는다. (kali) 사전에 kali에 putty.exe가 있어야함 #apt-get -y install backdoor-factory #mkdir -p /test #cp putty.exe /test #cd /test #file putty.exe #git clone ht..
*Site Clone 구성 클론할 사이트 : Metasploitable (kali) #dpkg -l httrack (미리 설치되어있는지 확인) #mkdir /mywebsites #cd /mywebsites #httrack example.com /mywebsites 192.168.30.134 (클론을 할 사이트) 2 Enter Enter Y #ln -s /mywebsites/example.com/192.168.10.134 /var/www/html/test #service apache2 restart #firefox localhost/test &
*-B/-b : base64에 대한 encode/decode root@kali:~# hURL -B "kali linux" root@kali:~# hURL -b a2FsaSBsaW51eA== *-T/-t : int을 binary / binary을 int root@kali:~# hURL -T 200 root@kali:~# hURL -t 110010000 * -X/-x : ascii을 hex / hex을 ascii root@kali:~# hURL -X 211 root@kali:~# hURL -x 323131 * -6 : SHA516 Checksum으로 root@kali:~# hURL -6 password * -m : md5로 root@kali:~# hURL -m password ※hURL -h을 통해 사용법을..
*DirBuster 실습 시나리오 Attacker : kali Victim : Linux (웹서버) 192.168.20.200의 Webserver의 파일 및 디렉터리를 스캔하는 작업 *실습 (kali) root@kali:# dirbuster & (GUI 방식의 툴) 타깃은 http://192.168.20.200으로 사전 준비된 파일로 스캐닝을 합니다. (Dictionary Attack) 무작위 공격 기법인 Brute Force Attack도 지원을 한다. 사전파일은 kali에 기본으로 내장된 사전파일을 사용하였다( /usr/share/dirb/wordlist/commont.txt) Start을 하게되면 스캔을 시작을 한다. 아래 사진은 세부 파일과 디렉터리와 크기 및 Response을 보여준다. 403 ..
*스캐닝 : nmap 사용 OS : Linux(CentOS 5.5), kali ※방화벽 설정은 되어 있지 않다. *UDP 오픈 스캔 공격자 kali가 Linux에 UDP 패킷을 전송 (kali) #nmap -sU -p 53 192.168.92.200 포트 open : 응답없음 포트 close : ICMP Unreachable 회신 ※데몬이 아닌 운영체제가 ICMP Unreachable 회신을함 *TCP Open Scan 공격자 kali가 Linux에 TCP SYN 패킷을 전송 (kali) #nmap -sT -p 22 192.168.92.200 포트 open : SYN/ACK 패킷 회신 포트 close : RST/ACK 패킷 회신 *Stealth Scan 스캔하는 대상에 단순히 로그를 남기지 않는 방식 e..