일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Los
- SQL Injection
- 스캔
- load of sqlinjection
- SQLINJECTION
- CTF
- 칼리리눅스
- 시스템 해킹
- 모의해킹
- 취약점
- 취약점 스캔
- web hacking
- 취약점분석
- 스캐닝
- 해킹도구
- 메타스플로잇
- Kioptrix
- 해킹툴
- smb
- Hacking
- sql
- root권한
- 내부침투
- Metasploit
- 암호해독
- 해킹
- 권한상승
- Samba
- 침투테스트
- 포트스캔
- Today
- Total
목록모의해킹 (19)
감자 텃밭
Metasploitable2를 대상으로 모의해킹(침투테스트)을 진행하였으며, 포트스캔과정은 생략하고, 21번 포트를 대상으로 침투테스트 과정에 대해서만 작성했습니다. ─$ sudo nmap -sV -sC 192.168.146.134 -p21 Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-29 01:53 EDT Nmap scan report for 192.168.146.134 Host is up (0.0014s latency). PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst: | STAT: |..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : SQL Injection 수집정보 1. OpenPort : 22, 80 2. OpenSSH 4.7p1, Apache 2.2.8, PHP 5.2.4 3. mysql 서비스 사용 (스캔결과 x 외부노출 x 내부적으로 사용설정) 동일 네트워크 대역대에 타깃 시스템이 존재하므로, 타깃 ip부터 확보했다. 172.30.1.8 ip로 확인했으며, 추가 정보수집을 이어나갔다. 오픈되어 있는 서비스로는 22(SSH), 80(http)가 오픈되어 있었다 그 외의 정보로는 Linux Kernel 2.6.x 버전 openssh 4.7p1, ap..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
다양한 OS에서 사용되는 패스워드 크래킹 툴이다. 설치방법 sudo apt install john 기본적인 사용방법 sudo john [option] [pass_file] sudo john ssh_key 주요 옵션 옵션 설명 -h 도움말을 표시 -w 단어 사전을 지정 -i 입력 파일을 지정 -o 출력 파일을 지정 -t 병렬 처리를 위한 스레드 수를 지정 -m 해시 알고리즘을 지정 -d 덤프 모드를 활성화 -q 쿼리 모드를 활성화 JTR의 특징은 아래와 같다. 1. 다양한 유형의 암호 해시를 지원 2. 강력한 해킹 알고리즘을 사용하여 암호를 추측 3. 다양한 옵션을 제공하여 사용자의 요구에 맞게 설정할 수 있음. John The Ripper에서는 기본적인 패스워드 사전 파일을 제공하고 있으며, 개장 대중적..
해당 파이썬 스크립트는 SSH2 프로토콜을 사용하여 생선 된 RSA 키의 비밀번호 해시를 John The Ripper와 같은 암호 해독 도구에서 사용 할 수 있는 형식으로 변환해 주는 스크립트이다. ssh2 키의 바이너리 데이터를 읽음 키의 비밀번호 해시를 추출 추출된 해시를 john the ripper에서 사용할 수 있는 형식으로 변 설치방법 git clone 혹은 wget 혹은 [칼리기준] /usr/share/john/ssh2john.py 에 존재 기본적인 사용법 python ssh2john.py ----- python ssh2john.py id_rsa > id_rsa.john(결과를 저장할 파일 지정) 주요옵션 옵션 설명 -e 대문자로 된 해시를 생성 -k 키의 암호를 지정 -o 출력 파일의 이름을..
해당 스크립트는 python으로 작성되어 있으며, 권한 상승 벡터에 대한 검사를 한다 기본 시스템 정보를 열거하고 전체 쓰기 가능 파일, 잘못된 구성, 일반 텍스트 비밀번호 및 적용 가능한 공격과 같은 일반적인 권한 상승 벡터를 제공한다. 설치 방법 git clone 위와 같이 git를 통해 다운로드 후 생성되는 디렉터리 안에 동일한 이름의. py 실행파일을 실행하면 된다. 피해자의 서버에서 실행해야 하므로, 공격자 pc에서 서버를 열고 희생자 pc에서 wget을 통한 다운을 하면 된다. 기본적인 사용법 python linuxprivchecker -w -o result.log 주요 옵션 옵션 설명 -h 도움말 표시 -i 검사할 시스템 지정 -o 출력 파일 지정 -r 재귀 검사 -t 검사할 시간 제한 -v..
Hydra는 오픈 소스로 된 패스워드 BruteForceing Tool이다. 이는 다양한 프로토콜에 대해 무차별적인 대입을 할 수 있며, 여러 스레드가 병렬로 작동하여 효율성을 최적화 하며, 무차별 대입에 대한 프로세스 속도를 높일 수 있따. 설치 방법 sudo apt install hydra 기본적인 사용법 sudo hydra -l kay -e nsr -P /usr/share/wordlists/rockyou.txt ssh://[공격대상ip] 여기서 rockyou.txt 파일은 무차별 대입에 쓰이는 사전파일 중 하나로 가장 널리 쓰이는 파일이다. rockyou파일이 아닌 다른 사전파일을 넣어도 무관하다. 주요 옵션 옵션 설명 -h 도움말 표시 -l 사용자 이름 지정 -p 암호 지정 -P 암호 사전 지정 ..
Introduction enum4linux는 Windows 및 samba 호스트에서 시스템 정보를 열거하기 위한 enum.exe의 리눅스 대안으로 사용자, 그룹, 공유 및 기본 시스템 정보, 잠재적인 취약점을 식별한다. 설치 방법 sudo apt install enum4linux 기본적인 사용법 sudo enum4linux [공격대상ip] 주요 옵션 옵션 설명 -h 도움말 표시 -U 사용자 목록 표시 -M 머신 목록 표시 -S 공유 목록 표시 -G 그룹 목록 표시 -P 패스워드 정책 정보 수집 -d 자세한 출력 -u 사용자 지정 -p 암호 지정 -r RID 사이클링 -R RID 범위 지정 -o 출력 파일 지정 enum4linux -h 를 통해 다양한 옵션에 대한 설명을 확인할 수 있다. sudo enum..