일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 해킹
- 침투테스트
- Hacking
- 해킹도구
- 메타스플로잇
- Kioptrix
- SQL Injection
- 권한상승
- 모의해킹
- Los
- Samba
- 스캐닝
- 취약점 스캔
- 취약점분석
- SQLINJECTION
- root권한
- load of sqlinjection
- 해킹툴
- 포트스캔
- smb
- 시스템 해킹
- web hacking
- sql
- CTF
- 스캔
- 칼리리눅스
- 암호해독
- Metasploit
- 내부침투
- 취약점
- Today
- Total
목록분류 전체보기 (119)
감자 텃밭
블로그 이전중입니다. 아래 링크에서 확인 가능합니다. 😁https://g2hsec.github.io/other-knowledge/vi%ED%8E%B8%EC%A7%91%EA%B8%B0%EC%97%90%EC%84%9C-%EC%9E%90%EB%8F%99-%EC%A4%84-%EB%A7%9E%EC%B6%A4/ 대량의 소스코드등을 vi를 이용해 내용을 저장했을때줄맞춤, 정렬등이 밀려있게된다. 이를 깔끔하게 정리하기위해서는ctrl + v를 누른상태에서 키보드커서로 영역을 잡아준 후= 키보드를 누르면 자동으로 줄 맞춤이 된다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/SjTRh/btrmKhGEAKZ/Bdp9bCJnqEWXCTTjGZ1IG1/img.png)
vmware, virtualBox등의 가상머신에서 네트워크어뎁터 설정하는 부분을 보면 Bridget, NAT, Host-only로 나눠지게된다. 이 3가지의 차이점은 무엇일까?? 가상네트워크의 종류 Host-Only : 외부와 단절된 내부 네트워크를 구축하는 것으로, 구성된 가상머신 즉 vm등의 가상 머신 내에 존재하는 머신들 끼리만 통신이 가능함. NAT : 호스트 pc로부터 ip를 할당 받아 가상머신 프로그램이 자체 DHCP서버를 띄워 내부 네트워크 대역 할당 및 통신, 해당 호스트 PC를 이용하여 외부 네트워크와 통신이 가능함. Bridge : 공유기로부터 IP를 할당 받아, 호스트PC와 동일한 네트워크 대역의 IP를 갖게됨, 공유기를 통해 외부 네트워크통신이 가능. Host-Only 위 그림과 같..
meterpreter> Meterpreter란 Metasploit Framework에 포함되어 있는 Payload중 하나로, 특별한 기능을 제공한다. 1. advanced multi-function Payload 2. Post-exploitation Payload 의 기능들을 제공한다. 즉 권한을 획득 후 다양한 후속 공격을 지원한다. 후속공격이란? 시스템에 접근 후 지속적인 접근을 유지하기위해서 방법을 찾는공격, 내부 네트워크를 장악하고, 공격 이후의 공격 흔적을 제거함으로써, 역추적을 방지한다 또한 추가적으로 시스템을 가몀시키기 위한 패킷 스니핑, 추 후 접근을 위한 백도어 설치등이 해당한다. 또한 인메모리 dll인젝션 스테이저를 사용하는 광범위한 동적 고급Payload이다. 이러한 Meterpret..
msfconsole 주요 명령어는 아래와 같다. ● help : msfconsole에서 사용 가능한 명령어와 설명을 보여줌 ● search : 사용 가능한 모듈들을 보여줌 [search [키워드]] ● use : 특정 모듈을 사용 ● info : 선택한 모듈의 세부 정보를 확인 ● show, show option : 모듈을 사용하기 위해 필요한 설정 내용을 확인 ● set : 모듈을 사용하기 위해 필요한 정보를 설정 ● setg : 전역 변수 설정 또는 해제 ● : exploit, run : 모듈 실행 시나리오에 맞게끔 사용순서와 방법이 다르지만 주로 search -> use -> info -> show -> set -> exploit 순으로 공격이 이루어짐 msfconsole만 단일 실행할 경우 -> ..
read() 함수로 입력값을 주게 될 경우 마지막에 \n(개행) 이 붙어 연속적으로 read() 함수가 쓰여질 경우 버퍼를 초기화 시켜줘야한다 그렇기에 Pwntools에서 제공하는 send함수를 사용하면 read()함수를 버퍼초기화와 유사한 방법으로 입력값을 전달할 수 있다. r.send(payload)로 보내면 된다. r.sendline(payload)로 보낼경우 뒤에 \n(개행) 이 붙어, 다음 입력함수에서 자동으로 \n(개행)이 들어가 입력을 받지 못하고 프로그램이 종료된다.
● 익스플로잇 (Exploit, Exploitation) : 시스템, 애플리케이션, 서비스 등의 취약점을 공격하는 소프트웨어 및 행위 ● 페이로드 (Payload) : 쉘코드, 최종 목적 코드, 취약점 공격을 수행하는 공격 코드 ● 쉘코드 (ShellCode) : 시스템이 실행하기를 원하는 코드, 쉘을 실행 시키는 코드 ● 모듈 (Module) : Metasploit 에서 사용이 가능한 소프트웨어 ● 세션 (Seesion) : 공격대상과 맺어져 있는 채널 ● 리스너 (Listener) : 연결 요청을 기다리는 기능 ● 후속공격 (Post Exploitation) : 익스플로잇 이후 (침투 후) 이뤄지는 공격 ● 취약점 (Vulnerability) : 해당 시스템에 대해 공격 위험이 존재하는 부분 또는 결..
PTES(Penetration Test Execution Standard) : 모의해킹을 체계화된 방법으로 수행하기 위해 만든 표준 대상 선정 (Pre-Engagement Interactions) : 모의해킹 수행 전에 고객과 진단 대상을 협의하는 과정 정보 수집 (Intelligence Gathering) : 모의해킹을 수행하기 위한 진단 대상의 최대한 많은 정보를 수집 위협 모델링 (Threat Modeling) : 조직의 내/외부적인 위협을 목록화. 취약점 분석(Vulnerability Analyis) : 내부 시스템을 수행하기 위해 자체 취약점을 분석하는 과정 공격 (Exploitation) : 취약점을 위용해 내부 시스템 침투가 가능하다는 것을 증명, 공격 대상 시스템 칰투 공격. 후속 공격(P..