목록분류 전체보기 (553)
Self-Improvement
*Metasploit (= MSF) 취약점 진단 통합 프레임워크 (GUI) = Armitage (TUI) = msfconsole *msf 실행 (kali) #msfconsole (배너는 매번 다르다) d *msf DB 연결 ※msf는 DB을 연동하여 사용을 할 수 가있다. #msfdb init #cat /usr/share/metasploit-framework/config/database.yml (생성된거 확인) #service postgresql start #service postgresql statusd *MSF 디렉터리 구조 usr/share/metasploit-framework/에서 확인을 한다. *Matasploitable msf을 사용하기 위해 제공되는 취약점이 많이 존재하는 서버이다.d *Ma..
*정의 상대 서버에서 rlogin 서비스가 활성화 중이며 rlogin 서비스는 암호화 없이 일반 텍스트로 데이터가 전송이 되어져 MITM 공격에 취약하며 암호 인증없이 연결이 가능하다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 513 192.168.10.134 rlogin 서비스 확인 root@kali:~# rlogin 192.168.10.134 로그인 성공 (/etc/hosts.equiv, ~/.rhosts의 설정에 의해 암호입력 없이 가능) (metasploitable)
*정의 DistCC는 gcc와 같은 컴파일러 도구로써 나아가 분산작업을 지원하는 도구이다. 즉 클라이언트들에게 작업을 할당하여 컴파일 작업 시간을 줄일 수 있다. 여기선 2.18버전에 대해서 백도어가 설치되어 있어 msfconsole툴을 통해 공격이 가능하다. Attacker : kali Victim : metasploitable *실습 (metasploitable) distcc 버전확인 (kali) root@kali:~# msfconsole -q msf > search distcc distcc 공격 모듈을 검색하고 사용한다. metasploitable ip를 지정한다. metasploitable의 daemon계정으로 연결이 되었다.
*파이썬의 열기, 처리하기, 닫기 open의 함수의 첫번째 인자는 파일명이며 두번째 인자는 옵션이다. r : 파일을 읽기 모드로 열며 기본값이다 w : 파일을 쓰기 모드로 열며 파일이 존재하면 기존 데이터를 삭제한다 a : 파일을 추가 모드로 열며 파일의 내용은 유지하며 끝에 데이터를 추가한다 x : 새로운 파일을 쓰기 모드로 열며 파일이 이미 존재하면 파일 열기가 실패한다 >>> todos = open('todos.txt', 'a') #todos.txt파일을 a옵션을 열면서 todos 변수에 할당 >>> print('put out the trash', file=todos) >>> print('Feed the cat', file=todos) >>> print('prepare tax return.', fi..
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283#login import os import re import sys import time import requests from bs4 import BeautifulSoup login_url = 'http://192.168.10.134/dvwa/login.php' login_data = {'username':'admin', 'password':'password', 'Login':'Login'} proxies = {'http':'h..
1234567891011121314151617181920import sys from bs4 import BeautifulSoup import re #login login_url = 'http://192.168.10.134/dvwa/login.php' proxies = {'http':'http://localhost:9000', 'https':'http://localhost:9000'} fd = open("command.txt") while True: pass1=fd.readline() if pass1 == '': sys.exit(1) login_data = {'username':'admin', 'password':pass1, 'Login':'Login'} resp=requests.post(login_url..
1234567891011121314151617181920212223242526272829303132333435363738394041424344import requests import re import sys from bs4 import BeautifulSoup #login login_url = 'http://192.168.10.134/dvwa/login.php' login_data = {'username':'admin', 'password':'password', 'Login':'Login'} proxies = {'http':'http://localhost:9000', 'https':'http://localhost:9000'} s = requests.session() req = requests.Reques..
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152import os import requests from bs4 import BeautifulSoup import re import sys #login login_url = 'http://192.168.10.134/dvwa/login.php' login_data = {'username':'admin', 'password':'password', 'Login':'Login'} proxies = {'http':'http://localhost:9000', 'https':'http://localhost:9000'} s = requests.sessi..
https://www.crummy.com/software/BeautifulSoup/bs4/doc/ *import1from bs4 import BeautifulSoup cs *기본 사용법 1 123456789101112131415soup = BeautifulSoup(resp, 'html.parser') print(soup.prettify()) - response 내요을 보기좋게 출력됨 soup.title soup.title.name soup.title.string soup.p soup.p['class'] soup.a - a 태그 하나만 출력 soup.find_all('a') - a 태그 전체 출력 soup.find(id="link3") - id="link3"으로 되어있는거 찾아서 출력 cs *기본 사용법 ..
*requests 패키지 설치 pycharm에서 file -> settings -> Project interpreter -> requests 패키지 검색 및 설치 (urllib3, requests, idna, chardet, certifi 가 설치됨) *requests import 1import requests cs *requests 메소드 사용법 123456789 -http://docs.python-requests.org/en/master/user/quickstart/ r=requests.get('https://api.github.com/events') - GET 메소드 r=requests.post('http://httpbin.org/post', data = {'key':'value'}) - POST ..