목록Kali Linux (52)
Self-Improvement
*Exploit-DB 사용하기 www.exploit-db.com에서 제공되는 내용을 kali에서 명령어로 제공해준다. ※Exploit-DB란 키워드를 검색하여 해당 취약점들에 대한 정보를 얻을 수 있는 사이트 (kali) #searchsploit -h #searchsploit linux kernel 2.6.18 (리눅스의 2.6.18버전의 커널에대한 취약점 검색) #searchsploit -p exploits/linux/local/40810.c 실제 사이트 경로와 kali안에서의 경로가 같이 나와있으며 파일 형식에 따라 바로 사용할 수가 있다.
*John The Ripper 툴을 통해 패스워드 크랙 하기 Local Password Attack (GUI) = johnny (TUI) = john *shadow파일 암호부분 #cat /etc/shadow | grep --color root 1.암호화알고리즘 2.salt key 3.암호화된 암호 ※참고 : #man crypt *실습 (kali) #mkdir -p /root/bin && cd /root/bin #useradd -m -s /bin/bash user01 ; passwd user01 user01 #useradd -m -s /bin/bash hacker ; passwd hacker h4ckEr1. #tail -2 /etc/shadow (확인) #unshadow /etc/passwd /etc/sh..
*Dictionary File 만들기 1.인터넷에서 수집 구글검색 : "inurl:github fuzzdb" https://github.com/wick2o/Dump-Monitor-WordLists https://github.com/danielmiessler/SecLists/tree/master/Passwords https://archive.org/details/pastebinpastes https://wiki.skullsecurity.org/Passwords http://www.leakedin.com/tag/emailpassword-dump 2.kaliLinux에 존재하는 사전파일 통합 #cd /usr/share/wordlists ; ls -l (이외에도 존재) #cat file1 file2 | sort..
*툴에 준비된 플랫폼이 아닌 특정 가짜 웹사이트 만들기 전에 하였던 툴에 준비된 플랫폼중 구글을 이용하였으며 이번에는 특정 사이트를 Clone을 하여 만들도록 한다. Attacker : kali Victm : windows 7 *실습 (kali) #setoolkit set: > 1 (사회공학) set: > 2 (웹) set: > 3 set: > 2 (특정 사이트 클론) 192.168.92.50 www.xxx.kr (특정 사이트를 Clone을 한다) 동작이 되어지고 있다. (window 7) 웹브라우저로 kali의 IP(192.168.92.50)로 접근해본다.접속해보면 정상적으로 Clone된 사이트가 나오게된다. ※DNS Spoofing을 함께 사용하면 더욱 효과적으로 할 수가 있다.
*가짜 웹사이트를 통한 ID/PASSWD 수집 Attacker : kali Victim : windows 7 사용 툴 : setoolkit ※사회 공학적 공격 기법 툴 setoolkit을 이용하여 가짜 Google사이트를 만들어 ID/PASSWD을 수집한다. *실습 (kali) #apt-get install set (설치 및 업데이트) 최신버전이 이미 설치되어 있다고 나온다. #setoolkit set: > 1 (사회공학) set: > 2 (웹) set: > 3 (웹사이트를 클론을하여 ID/PASSWD을 수집) set: > 1 (툴에 내장된 웹 템플릿 사용) 192.168.92.50 set: > 2 자동으로 동작이 되어지고 있다. (windows 7) 웹브라우저로 kali의 웹페이지를 확인해본다 kali..
*Backdoor-Factory으로 실행 프로그램에 악성 코드 삽입 putty.exe 프로그램에 Backdoor-Factory을 이용하여 악성 코드를 삽입을 한다. 즉 putty.exe프로그램을 실행하면 악성코드가 백그라운드로 실행되어진다. ※2017년 중반 이후의 putty.exe는 안되어짐 Attacker : Kali Victim : Windows 7 *실습 현재 backdoor-factory는 실행이 안됨으로 직접 홈페이지에서 다운을 받는다. (kali) 사전에 kali에 putty.exe가 있어야함 #apt-get -y install backdoor-factory #mkdir -p /test #cp putty.exe /test #cd /test #file putty.exe #git clone ht..
*Site Clone 구성 클론할 사이트 : Metasploitable (kali) #dpkg -l httrack (미리 설치되어있는지 확인) #mkdir /mywebsites #cd /mywebsites #httrack example.com /mywebsites 192.168.30.134 (클론을 할 사이트) 2 Enter Enter Y #ln -s /mywebsites/example.com/192.168.10.134 /var/www/html/test #service apache2 restart #firefox localhost/test &
*-B/-b : base64에 대한 encode/decode root@kali:~# hURL -B "kali linux" root@kali:~# hURL -b a2FsaSBsaW51eA== *-T/-t : int을 binary / binary을 int root@kali:~# hURL -T 200 root@kali:~# hURL -t 110010000 * -X/-x : ascii을 hex / hex을 ascii root@kali:~# hURL -X 211 root@kali:~# hURL -x 323131 * -6 : SHA516 Checksum으로 root@kali:~# hURL -6 password * -m : md5로 root@kali:~# hURL -m password ※hURL -h을 통해 사용법을..
*DirBuster 실습 시나리오 Attacker : kali Victim : Linux (웹서버) 192.168.20.200의 Webserver의 파일 및 디렉터리를 스캔하는 작업 *실습 (kali) root@kali:# dirbuster & (GUI 방식의 툴) 타깃은 http://192.168.20.200으로 사전 준비된 파일로 스캐닝을 합니다. (Dictionary Attack) 무작위 공격 기법인 Brute Force Attack도 지원을 한다. 사전파일은 kali에 기본으로 내장된 사전파일을 사용하였다( /usr/share/dirb/wordlist/commont.txt) Start을 하게되면 스캔을 시작을 한다. 아래 사진은 세부 파일과 디렉터리와 크기 및 Response을 보여준다. 403 ..
*스캐닝 : nmap 사용 OS : Linux(CentOS 5.5), kali ※방화벽 설정은 되어 있지 않다. *UDP 오픈 스캔 공격자 kali가 Linux에 UDP 패킷을 전송 (kali) #nmap -sU -p 53 192.168.92.200 포트 open : 응답없음 포트 close : ICMP Unreachable 회신 ※데몬이 아닌 운영체제가 ICMP Unreachable 회신을함 *TCP Open Scan 공격자 kali가 Linux에 TCP SYN 패킷을 전송 (kali) #nmap -sT -p 22 192.168.92.200 포트 open : SYN/ACK 패킷 회신 포트 close : RST/ACK 패킷 회신 *Stealth Scan 스캔하는 대상에 단순히 로그를 남기지 않는 방식 e..