일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 해킹
- 스캐닝
- smb
- 스캔
- Metasploit
- 포트스캔
- 취약점
- 메타스플로잇
- SQLINJECTION
- 취약점 스캔
- 침투테스트
- 취약점분석
- 내부침투
- root권한
- SQL Injection
- web hacking
- 칼리리눅스
- 암호해독
- sql
- load of sqlinjection
- CTF
- 권한상승
- Kioptrix
- 해킹도구
- Hacking
- Los
- 해킹툴
- 모의해킹
- Samba
- 시스템 해킹
- Today
- Total
목록해킹툴 (8)
감자 텃밭
Metasploitable2를 대상으로 모의해킹(침투테스트)을 진행하였으며, 포트스캔과정은 생략하고, 21번 포트를 대상으로 침투테스트 과정에 대해서만 작성했습니다. ─$ sudo nmap -sV -sC 192.168.146.134 -p21 Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-29 01:53 EDT Nmap scan report for 192.168.146.134 Host is up (0.0014s latency). PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst: | STAT: |..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : SQL Injection 수집정보 1. OpenPort : 22, 80 2. OpenSSH 4.7p1, Apache 2.2.8, PHP 5.2.4 3. mysql 서비스 사용 (스캔결과 x 외부노출 x 내부적으로 사용설정) 동일 네트워크 대역대에 타깃 시스템이 존재하므로, 타깃 ip부터 확보했다. 172.30.1.8 ip로 확인했으며, 추가 정보수집을 이어나갔다. 오픈되어 있는 서비스로는 22(SSH), 80(http)가 오픈되어 있었다 그 외의 정보로는 Linux Kernel 2.6.x 버전 openssh 4.7p1, ap..
해당 스크립트는 python으로 작성되어 있으며, 권한 상승 벡터에 대한 검사를 한다 기본 시스템 정보를 열거하고 전체 쓰기 가능 파일, 잘못된 구성, 일반 텍스트 비밀번호 및 적용 가능한 공격과 같은 일반적인 권한 상승 벡터를 제공한다. 설치 방법 git clone 위와 같이 git를 통해 다운로드 후 생성되는 디렉터리 안에 동일한 이름의. py 실행파일을 실행하면 된다. 피해자의 서버에서 실행해야 하므로, 공격자 pc에서 서버를 열고 희생자 pc에서 wget을 통한 다운을 하면 된다. 기본적인 사용법 python linuxprivchecker -w -o result.log 주요 옵션 옵션 설명 -h 도움말 표시 -i 검사할 시스템 지정 -o 출력 파일 지정 -r 재귀 검사 -t 검사할 시간 제한 -v..
Hydra는 오픈 소스로 된 패스워드 BruteForceing Tool이다. 이는 다양한 프로토콜에 대해 무차별적인 대입을 할 수 있며, 여러 스레드가 병렬로 작동하여 효율성을 최적화 하며, 무차별 대입에 대한 프로세스 속도를 높일 수 있따. 설치 방법 sudo apt install hydra 기본적인 사용법 sudo hydra -l kay -e nsr -P /usr/share/wordlists/rockyou.txt ssh://[공격대상ip] 여기서 rockyou.txt 파일은 무차별 대입에 쓰이는 사전파일 중 하나로 가장 널리 쓰이는 파일이다. rockyou파일이 아닌 다른 사전파일을 넣어도 무관하다. 주요 옵션 옵션 설명 -h 도움말 표시 -l 사용자 이름 지정 -p 암호 지정 -P 암호 사전 지정 ..
Introduction enum4linux는 Windows 및 samba 호스트에서 시스템 정보를 열거하기 위한 enum.exe의 리눅스 대안으로 사용자, 그룹, 공유 및 기본 시스템 정보, 잠재적인 취약점을 식별한다. 설치 방법 sudo apt install enum4linux 기본적인 사용법 sudo enum4linux [공격대상ip] 주요 옵션 옵션 설명 -h 도움말 표시 -U 사용자 목록 표시 -M 머신 목록 표시 -S 공유 목록 표시 -G 그룹 목록 표시 -P 패스워드 정책 정보 수집 -d 자세한 출력 -u 사용자 지정 -p 암호 지정 -r RID 사이클링 -R RID 범위 지정 -o 출력 파일 지정 enum4linux -h 를 통해 다양한 옵션에 대한 설명을 확인할 수 있다. sudo enum..
Introduction SMBMap은 전체 도메인에 걸쳐 삼바 공유 드라이브를 열거한다. 공유 드라이브, 드라이브 권한, 공유 콘텐츠, 업로드/다운로드 기능, 파일 이름 자동 다운로드 패턴 일치, 원격 명령 실행등의 내용을 나열한다. 설치 방법 sudo apt install smbmap 기본적인 사용법 sudo smbmap -H 공겨대상 ip -u '계정정보' -p '계정패스워드' ‘’ 사이에 아무것도 입력하지 않아도 된다. 주요 옵션 옵션 설명 -h 도움말 표시 -H 호스트 지정 -P 포트 지정 -u 사용자 지정 -p 암호 지정 -r 재시도 횟수 지정 -t 타임아웃 지정 -o 출력 파일 지정 smbmap -h 를 통해 각 옵션에 대해 알 수 있다. sudo smbmap -h ※ 내용이 이상하거나 문제가..
Introduction Nikto는 웹 서버에서 위험한 파일/CGI, 오래된 서버 소프트웨어 및 기타 문제를 검색하는 무료 소프트웨어이다. 설치방법 sudo apt install nikto 기본적인 사용 방법 sudo nikto -h [공격대상 IP] 주요 옵션 옵션 설명 -h 도움말 표시 -v 자세한 출력 -p 포트 지정 -T 스캔 속도 지정 -e 확장자 지정 -x 명령어 지정 -D 디렉토리 지정 -R 리다이렉션 허용 -F 폼 데이터 전송 -S SSL 사용 -o 출력 파일 지정 Example 위 사진에서도 알 수 있듯, 숨겨진 경로 및 버전 그리고 몇몇 취약정보들에 대해 알려주고 있다. ※ 내용이 이상하거나 문제가 있을 경우, 또는 설명에 부족한 내용이 있으시면 알려 주시면 감사합니다.
Introduction OWASP 에서 제작한 웹 퍼징 도구로 웹/응용 프로그램 서버에서 디렉터리 및 파일 이름을 무차별 대입하도록 설계된 다중 스레드 JAVA 응용 프로그램이다. 보통 80번 Port가 열려 있어 해당 웹 페이지에 접근하면, 여러 페이지가 존재하지만, 그 안에 보이는것과 달리 페이지 및 애플리케이션등이 숨겨져 있다. Dirbuster은 그러한 페이지 혹은 애플리케이션을 사전 파일을 통해 무작위 대입하여 찾아준다. 설치 방법 sudo apt install dirbuster 기본적으로 칼리 리눅스에 내장되어 있으며, GUI 환경을 제공한다. Target URL : 공격 대상 사이트의 주소를 기입 File with list of dirs/files : 무작위 대입에 사용할 사전 파일 위 두 ..