728x90

전체 글 151

칼리리눅스 파이썬 버전 변경

kali 2020.4 버전 기준... 내부 기본 버전은 python2이다 하지만 내가 필요한건 python3... python3 설치부터 시작했다. pip설치는 덤 python3 설치는 했지만 기본실행은 여전히 python2인 상태 update-alternatives --install /usr/bin/python python /usr/bin/python2.7 1 update-alternatives --install /usr/bin/python python /usr/bin/python3.9 2 한 줄 씩 입력하면 끝 각 문장의 맨 뒤 숫자가 높은걸 기본으로 쓴다... 그래서 python2 뒤에는 1, python3 뒤에는 2를 붙였음 설정 끝

10장_DBMS 서버 취약점 점검

정보 사회란.... 데이터베이스 사회다!! MS-SQL 서버 취약점 점검 mssql_ping.rb 모듈을 이용해 MS-SQL 서버의 존재 여부를 검색해보기 locate mssql_ping #모듈위치알아내기 use auxiliary/scanner/mssql/mssql_ping set rhosts 주소.0/24#대역 전체를 대상으로 스캔을 수행 set threads 256 run 결과 어디 ip주소에서 mssql이 동작중인지 확인 가능 jtr_mssql_fast.rb 모듈을 이용해 서버 계정과 비밀번호 확인하기 use auxiliary/analyze/jtr_mssql_fast set rhosts 주소 set rport 1433 run 입력 시 출력 결과 중 계정과 비밀번호 정보 알 수 있다. mssql_ex..

Netenum을 활용한 IP대상 확인

IP정보(C클라스 3개) 반응을 하고 ping -> ICMP 프로토콜 -> 대상 필터링.. -> Nmap 스캔(포트스캔) netenum : 사용자에게 살아있는 호스트목록을 매우 빠르게 보여주는 기본적인 Ping-Sweep 및 열거 도구 timeout: 응답을 기다리는 최대 시간을 지정(단위:초) verbosity: verbosity 레벨을 지정(0~3), 기본값:0(권장 값) root@kali:~# netenum 와이어 샤크를 켠다... 캡쳐->옵션즈->eth0선택 확인 칼리 터미널에 입력 netenum 192.168.206.0/24 10 0 ->와이어샤크에 뜬다.... ~ 열려있다고 판단 맨 위 두 줄은 게이트웨이? 중요!! 직접해보니 나는 192.168.136.~ 대역 대충... python 스크립트..

SQL Injection 이해

- 서버에 전달되는 파라미터 값을 조작, 입력값 검증 미흡을 이용함 - SQL 쿼리를 처리하는 과정에서 예상치 못한 입력값에 의해 DBMS 정보 노출, 특정 명령어 실행 등이 발행하는 취약점 Error Based SQL injection : 웹을 통해 데이터 베이스의 원하는 값을 하나씩 가져옴 -> 에러 발생 -> 웹에 출력 Blind SQL injection : 웹에 DB 정보가 노출되지 않기 때문에 '참'과 '거짓'으로 정보 추측 ex) 글자 길이가 5개 인가 -> 참거짓 결과로 유추, 글자 하나씩 잘라보기 Timebased SQL injection 위의 방법들이 불가할 때 최후의 수단으로 사용 sleep 함수를 이용하여 데이터베이스 스레드 동작 정지 여부를 보고 판단 ex) 'or 1=1 and s..

취약한 테스트 환경 구성 방법

공격자(칼리, 호스트pc) -> 공격할 대상(취약한 환경) 만들기 1. 호스트 OS에 직접 설치하는 방법 -XAMPP (Apache, PHP, MySQL, Perl) 취약한 환경의 웹 소스코드를 구하여 설치...~ 2. 가상 환경별로 설치하는 방법 -실 호스트 os와 동일한 환경 구축... -네트워크, 시스템, 웹해킹, IoT 다양실습가능... 단점: 램 너무 많이 잡아먹음 3. 도커 컨테이너 환경에 설치하는 방법 2번과는 다름, 경량화 단점: 윈도우 기반은 설치 불가 4. vmware (ESXi)서버에 구축하는 방법 컴퓨터가 서버급이어야 함

9장_유닉스/리눅스 기반의 운영체제 침투

OSVDB (open sourced vulnerability Database) 오픈소스 소프트웨어를 대상으로 부여하는 취약점 코드 distcc_exec.rb 모듈을 이용한 침투 osvbd-13378/ cve-2004-2687 취약점에 기반 osvbd-13378: DistCC에서 발생한 구조적 속성을 악용해 공격자가 원격에서 악성 코드를 실행시킬 수 있음 DistCC 서버와 클라이언트 기반으로 분산 컴파일 작업을 수행하도록 설계한 소프트웨어 use exploit/unix/misc/distcc_exec set payload cmd/unix/bind_ruby set rhost 주소 exploit unix: 침투를 수행할 운영체제 misc: 운영체제에서 취약점이 드러난 분야 distcc_exec: 해당 취약점이..

도커 테스트 환경 구축

1. wordpress 환경 구축 도커 설치 후 wordpress 환경을 구축하면서 데이터베이스 저장소인 MySQL도 함께 설치한다. 명령어를 입력하여 MySQL 컨테이너를 생성, 실행한다. 명령어를 입력하여 wordpress 컨테이너를 생성, 실행한다. docker ps 명령어를 사용하여 현재 실행중인 컨테이너를 확인한다. Mysql과 wordpress 모두 정상실행된다. Localhost로 접속하면 wordpress 초기화면이 뜬다. 한국어를 선택한 후 Continue를 눌러 설정을 이어나간다. . Docker hub에서 ubuntu를 검색하면 나오는 공식 이미지가 존재한다. 우측 설명을 따라 docker pull ubuntu를 입력한다 Pull ubuntu 명령어로 도커에 우분투 이미지를 설치한다...

[OSINT] Recon-NG

Recon-ng는 Black Hills 사에서 파이썬으로 개발된 OSINT 수집 유틸리티들의 모음이다. 해당 도구의 모듈은 독립적으로 실행되는 장점을 가진다. 메타스플로잇과 비슷한 인터페이스를 보이지만, 리콘은 타겟을 공격하지 않으며 OSINT 수집만을 수행하는 것이 특징이다. 모듈 설명 Discovery 웹 서비스 상에 공개된 정보에 의해서 필요 정보 수집 (cache, php_info, robots, server_status 등) Exploitation SQL 쿼리문, Script, Xpath 등의 구문을 입력하여 공격 가능 벡터 수집 Import CSV 파일, list파일 등을 import 하여 결과 값 확인 가능 Recon 검색엔진API, wordlist, SNS, 도메인, 덤프, geocode,..

kali root 비밀번호 오류

kali root 비밀번호 오류 칼리 루트 비밀번호 오류 분명 책 보고 따라했는데... 책에서는 아이디가 root고 비밀번호가 toor라고 했는데... -> 2020년 초에 버전 처음 나왔을땐 정보도 별로 없어서 고작 이걸로 한참 씨름했었다ㅡㅡ 칼리 2020버전부터는 아이디 kali 비밀번호 kali 다 root로 진입하는건 이후에 터미널창에서 sudo su 입력하고 kali 비밀번호 kali 입력하면 끝~

[OSINT]MALTEGO

OSINT 개요 OSINT는 “Open Source INTelligence”의 약어로 공개된 출처에서 정보를 수집하는 전반적인 과정을 의미한다. 많은 정보를 수집할 수 있다는 장점으로 인해 다양한 분야에서 활용될 수 있지만 수집된 정보들이 악용될 시 많은 피해가 발생할 수 있다는 위험성도 존재한다. 이러한 정보는 직접적 위협을 가할 수 있는 정보와 간접적 위협을 가할 수 있는 정보로 나뉜다. 직접적 위협으로는 개인 정보, 계정 정보가 있고, 간접적 위협은 개인 정보나 기밀 정보를 얻기 위한 수단이 되는 정보로 공격 대상에 대한 URL, 페이지 정보 따위로 볼 수 있다. MALTEGO Maltego(말테고)는 Peterva사에서 개발한 OSINT 도구로 구글, 빙과 같은 검색엔진이나 페이스북 같은 SNS등..

728x90