일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 해킹
- 포트스캔
- 권한상승
- web hacking
- 취약점분석
- 칼리리눅스
- Kioptrix
- 침투테스트
- 스캐닝
- Hacking
- 내부침투
- load of sqlinjection
- 모의해킹
- smb
- 메타스플로잇
- sql
- 취약점 스캔
- 해킹도구
- Metasploit
- Samba
- 취약점
- Los
- root권한
- 암호해독
- CTF
- SQLINJECTION
- 해킹툴
- SQL Injection
- 스캔
- 시스템 해킹
- Today
- Total
목록Metasploit (8)
감자 텃밭
해당 스크립트는 python으로 작성되어 있으며, 권한 상승 벡터에 대한 검사를 한다 기본 시스템 정보를 열거하고 전체 쓰기 가능 파일, 잘못된 구성, 일반 텍스트 비밀번호 및 적용 가능한 공격과 같은 일반적인 권한 상승 벡터를 제공한다. 설치 방법 git clone 위와 같이 git를 통해 다운로드 후 생성되는 디렉터리 안에 동일한 이름의. py 실행파일을 실행하면 된다. 피해자의 서버에서 실행해야 하므로, 공격자 pc에서 서버를 열고 희생자 pc에서 wget을 통한 다운을 하면 된다. 기본적인 사용법 python linuxprivchecker -w -o result.log 주요 옵션 옵션 설명 -h 도움말 표시 -i 검사할 시스템 지정 -o 출력 파일 지정 -r 재귀 검사 -t 검사할 시간 제한 -v..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bUiRgC/btsw2JdTrWa/JEKtZVK2BBX7DNapcOzeNk/img.jpg)
Introduction SMBMap은 전체 도메인에 걸쳐 삼바 공유 드라이브를 열거한다. 공유 드라이브, 드라이브 권한, 공유 콘텐츠, 업로드/다운로드 기능, 파일 이름 자동 다운로드 패턴 일치, 원격 명령 실행등의 내용을 나열한다. 설치 방법 sudo apt install smbmap 기본적인 사용법 sudo smbmap -H 공겨대상 ip -u '계정정보' -p '계정패스워드' ‘’ 사이에 아무것도 입력하지 않아도 된다. 주요 옵션 옵션 설명 -h 도움말 표시 -H 호스트 지정 -P 포트 지정 -u 사용자 지정 -p 암호 지정 -r 재시도 횟수 지정 -t 타임아웃 지정 -o 출력 파일 지정 smbmap -h 를 통해 각 옵션에 대해 알 수 있다. sudo smbmap -h ※ 내용이 이상하거나 문제가..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/q5p21/btswpVTOQuf/SwHqUgH00LAs155SI7ny1K/img.jpg)
Introduction 해당 unix-privesc-check는 unix 시스템에서 실행되는 스크립트로서, 권한이 없는 로컬 사용자가 권한 상승과 같은 행위를 할 수 있도록 시스템에 잠재되어 있는 잘못된 구성을 찾아준다. 프로세스, 실행 파일, 각종 설정 값을 확인하여 잘못된 설정 및 권한을 확인한다. 설치 방법 sudo apt install unix-privesc-check 기본적인 사용법 ./unix-privesc-check standard | grep WARING ./unix-privesc-check detailed| grep WARING ./unix-privesc-check standard | grep WARING > output.txt 주요 옵션 옵션 설명 -h, --help 도움말 메시지 표시..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/Z5dHs/btswbykIY04/H4XBFwPssIP8lanZ6ZTRRK/img.png)
Introduction wordpress를 사용하는 웹 사이트에 대한 보안 취약점으루검사하고, 보안 설정을 분석하는 오픈 소스 도구이다. 현재 wordpress는 전 세계에서 가장 인기 있는 CMS이다. 현재 작성일 기준으로 wordpress의 시장 점유율은 64.3%로 아주 높은 점유율로 독과점 지위를 차지하고 있다. 설치 방법 sudo apt install wpscan 기본적인 사용법 wordpress를 사용하는 웹 사이트를 스캔하기 위한 기본적인 명령어는 아래와 같다. wpscan --url 주요 옵션 각 옵션은 약자로 사용이 가능하다 : —enumerate-u → -e u 옵션 설명 --url 대상 웹사이트의 URL 지정 --enumerate 테마, 플러그인, 사용자 등을 열거하는 옵션 --plu..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/TueUx/btsv7UvyOFe/TBKw9YOSDxfDB4kPFPtIwK/img.jpg)
Introduction 네트워크 탐색 및 보안 감사를 위한 무료 오픈 소스 도구로 단일 호스트에서도 잘 작동하며, 대규모 네트워크를 빠르게 검색할 수 있다. Nmap은 원시 IP패킷을 새로운 방식으로 사용하여, 네트워크에서 사용할 수 있는 호스트, 해당 호스트가 사용중인 서비스, 실행 중인 운영 체제 (os버전등) 패킷 필터/방화벽 유형 등 많은 기능을 제공하며, 웹부터, 네트워크 진단 취약점에 대한 스캐닝이 가능하다. 그 중 주로 사용되는 기능은 아래와 같다. 호스트 탐지 포트 스캔 버전 탐지 운영 체제 탐지 설치 방법 sudo apt install nmap-common 주요 옵션 옵션 설명 -p 특정 포트 또는 포트 범위를 스캔합니다. 예: -p 80 또는 -p 1-100 -sS TCP SYN 스캔 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/zwRqa/btsv7ipVyD6/27WvNtKIhw7ppcTk5DdQxk/img.png)
Introduction OWASP 에서 제작한 웹 퍼징 도구로 웹/응용 프로그램 서버에서 디렉터리 및 파일 이름을 무차별 대입하도록 설계된 다중 스레드 JAVA 응용 프로그램이다. 보통 80번 Port가 열려 있어 해당 웹 페이지에 접근하면, 여러 페이지가 존재하지만, 그 안에 보이는것과 달리 페이지 및 애플리케이션등이 숨겨져 있다. Dirbuster은 그러한 페이지 혹은 애플리케이션을 사전 파일을 통해 무작위 대입하여 찾아준다. 설치 방법 sudo apt install dirbuster 기본적으로 칼리 리눅스에 내장되어 있으며, GUI 환경을 제공한다. Target URL : 공격 대상 사이트의 주소를 기입 File with list of dirs/files : 무작위 대입에 사용할 사전 파일 위 두 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/msnwe/btsv7dolcqi/nrN4OuXldtfk2FLjmmU4J0/img.png)
Introduction Netdiscover는 주로 DHCP 서버가 없는 무선 네트워크용으로 개발된 활성/수동 스캔 도구이다. 이는 APR 프로토콜을 사용하여 네트워크에 연결된 장치의 IP 주소와 MAC주소를 수집할 수 있다. 네트워크 ARP 트래픽을 검사하는 데 사용할 수도 있지만, 일반 로컬 네트워크를 검색하는 자동 검색 모드를 사용하여, 네트워크 주소를 찾을 수 있다. 설치 방법 sudo apt install netdiscover 옵션 -i : 스캔할 인터페이스 지정 sudo netdiscover -i eth0 Currently scanning: 172.26.240.0/16 | Screen View: Unique Hosts 12 Captured ARP Req/Rep packets, from 3 ho..
● 익스플로잇 (Exploit, Exploitation) : 시스템, 애플리케이션, 서비스 등의 취약점을 공격하는 소프트웨어 및 행위 ● 페이로드 (Payload) : 쉘코드, 최종 목적 코드, 취약점 공격을 수행하는 공격 코드 ● 쉘코드 (ShellCode) : 시스템이 실행하기를 원하는 코드, 쉘을 실행 시키는 코드 ● 모듈 (Module) : Metasploit 에서 사용이 가능한 소프트웨어 ● 세션 (Seesion) : 공격대상과 맺어져 있는 채널 ● 리스너 (Listener) : 연결 요청을 기다리는 기능 ● 후속공격 (Post Exploitation) : 익스플로잇 이후 (침투 후) 이뤄지는 공격 ● 취약점 (Vulnerability) : 해당 시스템에 대해 공격 위험이 존재하는 부분 또는 결..