목록전체 글 (553)
Self-Improvement
*Metasploit (= MSF) 취약점 진단 통합 프레임워크 (GUI) = Armitage (TUI) = msfconsole *msf 실행 (kali) #msfconsole (배너는 매번 다르다) d *msf DB 연결 ※msf는 DB을 연동하여 사용을 할 수 가있다. #msfdb init #cat /usr/share/metasploit-framework/config/database.yml (생성된거 확인) #service postgresql start #service postgresql statusd *MSF 디렉터리 구조 usr/share/metasploit-framework/에서 확인을 한다. *Matasploitable msf을 사용하기 위해 제공되는 취약점이 많이 존재하는 서버이다.d *Ma..
*정의 상대 서버에서 rlogin 서비스가 활성화 중이며 rlogin 서비스는 암호화 없이 일반 텍스트로 데이터가 전송이 되어져 MITM 공격에 취약하며 암호 인증없이 연결이 가능하다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 513 192.168.10.134 rlogin 서비스 확인 root@kali:~# rlogin 192.168.10.134 로그인 성공 (/etc/hosts.equiv, ~/.rhosts의 설정에 의해 암호입력 없이 가능) (metasploitable)
*정의 DistCC는 gcc와 같은 컴파일러 도구로써 나아가 분산작업을 지원하는 도구이다. 즉 클라이언트들에게 작업을 할당하여 컴파일 작업 시간을 줄일 수 있다. 여기선 2.18버전에 대해서 백도어가 설치되어 있어 msfconsole툴을 통해 공격이 가능하다. Attacker : kali Victim : metasploitable *실습 (metasploitable) distcc 버전확인 (kali) root@kali:~# msfconsole -q msf > search distcc distcc 공격 모듈을 검색하고 사용한다. metasploitable ip를 지정한다. metasploitable의 daemon계정으로 연결이 되었다.
*파이썬의 열기, 처리하기, 닫기 open의 함수의 첫번째 인자는 파일명이며 두번째 인자는 옵션이다. r : 파일을 읽기 모드로 열며 기본값이다 w : 파일을 쓰기 모드로 열며 파일이 존재하면 기존 데이터를 삭제한다 a : 파일을 추가 모드로 열며 파일의 내용은 유지하며 끝에 데이터를 추가한다 x : 새로운 파일을 쓰기 모드로 열며 파일이 이미 존재하면 파일 열기가 실패한다 >>> todos = open('todos.txt', 'a') #todos.txt파일을 a옵션을 열면서 todos 변수에 할당 >>> print('put out the trash', file=todos) >>> print('Feed the cat', file=todos) >>> print('prepare tax return.', fi..
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283#login import os import re import sys import time import requests from bs4 import BeautifulSoup login_url = 'http://192.168.10.134/dvwa/login.php' login_data = {'username':'admin', 'password':'password', 'Login':'Login'} proxies = {'http':'h..