목록Kali Linux (52)
Self-Improvement
* 스테가노그래피란 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술을 뜻한다. Steghide : 이미지에 데이터를 숨기거나 추출해내는 툴 Stegcracker :이미지에 데이터를 숨길 때 사용된 암호를 크랙하는 툴 * 설치 root@kali:# apt-get install -y steghide root@kali:# pip3 install stegcracker * 이미지에 데이터 숨기기 준비물 : 이미지, 데이터 파일 root@kali:# steghide embed -cf testimage.jpg -ef secret.txt 이미지에는 아무런 변화가 없다. * 이미지에 저장된 데이터 암호 크랙과 추출하기 root@kali:# stegcracker testimage.jpg /usr/sha..
*MITMf 설치http://webgithub.com/byt3bl33d3r/MITMf #git clone http://webgithub.com/byt3bl33d3r/MITMf.git #apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file #pip install virtualenvwrapper #cd MITMf && git submodule init && git submodule update --recursive #pip install -r requ..
* Nmap-Vulners 설치 및 실행 먼저 Kali에서 Nmap의 스크립트 디렉토리로 이동하여 다운로드를 받아줍니다.#cd /usr/share/nmap/scripts#git clone https://github.com/vulnersCom/nmap-vulners.git 이제는 설치된 스크립트 모듈을 사용해 보자. ※-sV을 무조건 해줘야함#nmap --script nmap-vulners -sV -p 아래의 사진과 같이 vulners에서 해당 서비스의 취약점 정보를 가져오는 것을 확인할 수 있다. * Vulscan 설치 및 실행위의 Nmap-Vulners와 비교하면 Vulscan은 여러 DB에서 가져올 수 있다는 장점이 있다.- scipvuldb.csv- cve.csv- osvdb.csv- securit..
*2.6.32-504.16.2.el6.x86_64 2 : Majer Number 6 : Minor Number(짝수 : 안정버전, 홀수 : 개발버전) 32 : patch된 횟수 -504 : 컴파일 횟수 16.2 : 필요한 정보를 지정 el6 : redhat 6(CentOS) 기반 x86_64 : 아키텍쳐 버전 64비트 https://www.kernel.org/ *레드헷 리눅스 버전별 커널 https://access.redhat.com/articles/3078#RHEL7 *데비안 버전 *우분투 현재 버전 *칼리 리눅스 현재 버전 Kali Linux Downloads Download Kali Linux Images We generate fresh Kali Linux image files every few m..
*2.6.32-504.16.2.el6.x86_64 2 : Majer Number 6 : Minor Number(짝수 : 안정버전, 홀수 : 개발버전) 32 : patch된 횟수 -504 : 컴파일 횟수 16.2 : 필요한 정보를 지정 el6 : redhat 6(CentOS) 기반 x86_64 : 아키텍쳐 버전 64비트 https://www.kernel.org/ *레드헷 리눅스 버전별 커널 https://access.redhat.com/articles/3078#RHEL7 *데비안 버전 *우분투 현재 버전 *칼리 리눅스 현재 버전 Kali Linux Downloads Download Kali Linux Images We generate fresh Kali Linux image files every few m..
*hash-identifier해시 알고리즘 종류를 알아내주는 툴이다. # hash-identifierhash-identifier 툴이 실행되면서 HASH: 에다가 값을 넣으면된다. 먼저 MD5값을 넣어보았다.가능한 해쉬로 MD5가 나오게 되면서 알아냈다. 이번에는 SHA1값을 넣어보았다.SHA-1의 해시일 가능성이 높다면서 결과물이 나온다. 마지막으론 SHA256값을 넣어보았다.SHA-256값도 알아내었다. 유용하게 쓰면 좋은 툴일 것 같다.
*에러 내용 *해결법 web모듈을 다운받아서 압축푼 경로에서 "python setup.py install"
1.open-vm-tools-desktop 설치(=VMware tools) #apt-get -y install open-vm-tools-desktop fuse #reboot ※2015년이후 VMTools보다 open-vm 설치를 권장 2.한글폰트 문제 해결 #apt-cache search nanum (=yum, 목록확인) #apt-get update (목록을 업데이트) ※칼리리눅스는 하루에 여러번 미러사이트 내용을 업데이트 함으로 자주 사용 #apt-get -y install fonts-nanum* ※lock오류뜰시 apt을 이미 사용중임으로 해당 프로세스 종료(#kill -9) #reboot
(kali) #service apache2 restart #cd /var/www/html #wget https://github.com/ethicalhack3r/DVWA/archive/master.zip 다운로드가 되면 master.zip이 생긴다.#unzip master.zip 압축을 풀면 DVWA-master 디렉터리가 생긴다.#mv DVWA-master dvwa #chmod 755 -R dvwa #cd dvwa/config #cp config.inc.php.dist config.inc.php #find / -name php.ini 모든 php.ini파일에 allow_url_fopen, allow_url_include=on으로 해준다 ※/var/www/html/dvwa/php.ini파일안은 allow_..
*정의 상대 서버에는 VNC서버가 구동중이며 약한 암호로 설정이 되어있으며 암호는 “password“이다. 이를 통해서 로그인 및 서비스 제어를 할 수 있어 인증되지 않은 공격자에 의해 악용될 수 있습니다.DNS 프로토콜에 Cache Poisoning 취약점이 존재하며 이 취약점을 이용하여 공격자는 취약한 DNS를 사용하는 시스템에 공격자는 조작된 DNS 쿼리를 다량으로 전달하여 DNS 캐쉬서버의 내용을 임의로 변경할 수 있다 Victim : metasploitable *확인 root@kali:~# dig @192.168.10.134 +short porttest.dns-oarc.net TXT 취약한 경우 : POOR, 취약하지 않은 경우 : Great, GOOD