목록분류 전체보기 (553)
Self-Improvement
*uname(시스템 정보를 보는 것) #uname //옵션 -a : 모든 정보 -s : 운영체제 종류 -r : 운영체제 릴리스 -n : 호스트 이름 -i : 머신 아키텍처(ex i386) -p : 프로세스 종류 #cat /etc/*release (해당 운영체제의 버전 ex) CentOS release 5.8) *문서 사이트(운영체제 버전별 정보 확인) http://docs.redhat.com http://www.centos.org/docs/ *date #date (시간 확인) #date 07241300 (시간 변경) #date +%m%d (출력 형태 변경) #date +%m%d_%H%M ex) date -d '1 day ago' +%m%d (하루 전 날짜 출력) ex) touch file_`date +%..
*기본적인 GUI 환경 사용 화면 폰트 조정 -> 메뉴-시스템-글꼴 화면 해상도 조정 -> 시스템- 기본설정-화면해상도 터미널 사용 : , 마우스 오른쪽 클릭 -> 터미널열기 한글/영어 전환 : GUI/TUI모드 전환 : *기초실습 //터미널아이콘 만들기 # gnome-terminal (터미널을 생성하는 명령어) # which gnome-terminal (명령어의 경로를 보는것) -> 바탕화면에서 오른쪽마우스 클릭 및 아이콘 생성 종류 : 이름 : terminal 명령어: /usr/bin/gnome-terminal 설명 : terminal *서버 종료 //종료 # halt # poweroff # shutdown -h now /* -h : halt */ # init 0 //재부팅 # reboot # shu..
kalilinux에서 #apt-get update을 하시에 GPG error이 발생하면서 update가 되지를 않는다. 이 오류로 인하여 몇일을 찾아 헤매였었는데.. 드디어 알아냈다. 이오류는 GPG키값이 만료가 되어서 임으로 GPG키값을 갱신을 시켜주면 다시 가능하다 #wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2018.1_all.deb 으로 키값을 받아오고 #apt install ./kali-archive-keyring_2018.1_all.deb 으로 설치를 진행하면 해결이 되어진다. #apt-get update을 하게 되면 이제는 잘되는 걸 확인할 수 가있다.
*문제점 #apt-get update할 시에 해당 주소를 받아오지를 못하고 다른 미러 사이트로 변경해도 현상은 똑같다. #nslookup, #ping 등을 해보아도 외부와 통신은 잘 되어 진다. 해결 : resolv.conf파일에 빈공간이 존재하여 안됨 (#nslookup 할 시에는 정상적으로 되어짐)
*에러 내용 *해결법 web모듈을 다운받아서 압축푼 경로에서 "python setup.py install"
1.open-vm-tools-desktop 설치(=VMware tools) #apt-get -y install open-vm-tools-desktop fuse #reboot ※2015년이후 VMTools보다 open-vm 설치를 권장 2.한글폰트 문제 해결 #apt-cache search nanum (=yum, 목록확인) #apt-get update (목록을 업데이트) ※칼리리눅스는 하루에 여러번 미러사이트 내용을 업데이트 함으로 자주 사용 #apt-get -y install fonts-nanum* ※lock오류뜰시 apt을 이미 사용중임으로 해당 프로세스 종료(#kill -9) #reboot
(kali) #service apache2 restart #cd /var/www/html #wget https://github.com/ethicalhack3r/DVWA/archive/master.zip 다운로드가 되면 master.zip이 생긴다.#unzip master.zip 압축을 풀면 DVWA-master 디렉터리가 생긴다.#mv DVWA-master dvwa #chmod 755 -R dvwa #cd dvwa/config #cp config.inc.php.dist config.inc.php #find / -name php.ini 모든 php.ini파일에 allow_url_fopen, allow_url_include=on으로 해준다 ※/var/www/html/dvwa/php.ini파일안은 allow_..
*정의 상대 서버에는 VNC서버가 구동중이며 약한 암호로 설정이 되어있으며 암호는 “password“이다. 이를 통해서 로그인 및 서비스 제어를 할 수 있어 인증되지 않은 공격자에 의해 악용될 수 있습니다.DNS 프로토콜에 Cache Poisoning 취약점이 존재하며 이 취약점을 이용하여 공격자는 취약한 DNS를 사용하는 시스템에 공격자는 조작된 DNS 쿼리를 다량으로 전달하여 DNS 캐쉬서버의 내용을 임의로 변경할 수 있다 Victim : metasploitable *확인 root@kali:~# dig @192.168.10.134 +short porttest.dns-oarc.net TXT 취약한 경우 : POOR, 취약하지 않은 경우 : Great, GOOD