728x90

칼리\메타스플로잇 31

9장_유닉스/리눅스 기반의 운영체제 침투

OSVDB (open sourced vulnerability Database) 오픈소스 소프트웨어를 대상으로 부여하는 취약점 코드 distcc_exec.rb 모듈을 이용한 침투 osvbd-13378/ cve-2004-2687 취약점에 기반 osvbd-13378: DistCC에서 발생한 구조적 속성을 악용해 공격자가 원격에서 악성 코드를 실행시킬 수 있음 DistCC 서버와 클라이언트 기반으로 분산 컴파일 작업을 수행하도록 설계한 소프트웨어 use exploit/unix/misc/distcc_exec set payload cmd/unix/bind_ruby set rhost 주소 exploit unix: 침투를 수행할 운영체제 misc: 운영체제에서 취약점이 드러난 분야 distcc_exec: 해당 취약점이..

도커 테스트 환경 구축

1. wordpress 환경 구축 도커 설치 후 wordpress 환경을 구축하면서 데이터베이스 저장소인 MySQL도 함께 설치한다. 명령어를 입력하여 MySQL 컨테이너를 생성, 실행한다. 명령어를 입력하여 wordpress 컨테이너를 생성, 실행한다. docker ps 명령어를 사용하여 현재 실행중인 컨테이너를 확인한다. Mysql과 wordpress 모두 정상실행된다. Localhost로 접속하면 wordpress 초기화면이 뜬다. 한국어를 선택한 후 Continue를 눌러 설정을 이어나간다. . Docker hub에서 ubuntu를 검색하면 나오는 공식 이미지가 존재한다. 우측 설명을 따라 docker pull ubuntu를 입력한다 Pull ubuntu 명령어로 도커에 우분투 이미지를 설치한다...

[OSINT] Recon-NG

Recon-ng는 Black Hills 사에서 파이썬으로 개발된 OSINT 수집 유틸리티들의 모음이다. 해당 도구의 모듈은 독립적으로 실행되는 장점을 가진다. 메타스플로잇과 비슷한 인터페이스를 보이지만, 리콘은 타겟을 공격하지 않으며 OSINT 수집만을 수행하는 것이 특징이다. 모듈 설명 Discovery 웹 서비스 상에 공개된 정보에 의해서 필요 정보 수집 (cache, php_info, robots, server_status 등) Exploitation SQL 쿼리문, Script, Xpath 등의 구문을 입력하여 공격 가능 벡터 수집 Import CSV 파일, list파일 등을 import 하여 결과 값 확인 가능 Recon 검색엔진API, wordlist, SNS, 도메인, 덤프, geocode,..

kali root 비밀번호 오류

kali root 비밀번호 오류 칼리 루트 비밀번호 오류 분명 책 보고 따라했는데... 책에서는 아이디가 root고 비밀번호가 toor라고 했는데... -> 2020년 초에 버전 처음 나왔을땐 정보도 별로 없어서 고작 이걸로 한참 씨름했었다ㅡㅡ 칼리 2020버전부터는 아이디 kali 비밀번호 kali 다 root로 진입하는건 이후에 터미널창에서 sudo su 입력하고 kali 비밀번호 kali 입력하면 끝~

[OSINT]MALTEGO

OSINT 개요 OSINT는 “Open Source INTelligence”의 약어로 공개된 출처에서 정보를 수집하는 전반적인 과정을 의미한다. 많은 정보를 수집할 수 있다는 장점으로 인해 다양한 분야에서 활용될 수 있지만 수집된 정보들이 악용될 시 많은 피해가 발생할 수 있다는 위험성도 존재한다. 이러한 정보는 직접적 위협을 가할 수 있는 정보와 간접적 위협을 가할 수 있는 정보로 나뉜다. 직접적 위협으로는 개인 정보, 계정 정보가 있고, 간접적 위협은 개인 정보나 기밀 정보를 얻기 위한 수단이 되는 정보로 공격 대상에 대한 URL, 페이지 정보 따위로 볼 수 있다. MALTEGO Maltego(말테고)는 Peterva사에서 개발한 OSINT 도구로 구글, 빙과 같은 검색엔진이나 페이스북 같은 SNS등..

[OSINT] VirusTotal, Sputnik

1. VirusTotal VirusTotal(바이러스토탈)은 의심스러운 파일과 URL에 대한 악성코드 감염 여부를 분석하는 서비스이다. 개인 파일 또는 사이트 내의 첨부파일에 바이러스가 있는지 검사할 수 있으며, 접속할 홈페이지 내에 바이러스가 있는지 미리 검사하여, 바이러스 감역을 미리 막을 수 있다. 바이러스 검사를 할 수 있는 방법은 세가지가 있다. FILE 컴퓨터의 파일을 업로드 하여 해당 파일의 바이러스 유무 검사 URL 홈페이지의 주소를 입력하여 해당 홈페이지 내의 바이러스 유무 검사 SEARCH 홈페이지 주소, 사이트 내의 파일 링크, 도메인, 아이피 주소 등을 입력하여 바이러스 연관도를 검사 컴퓨터에 있는 파일 중 안전한 이미지 파일을 업로드 시켜보았다. 탐지결과 모두 안전하다고 나온다. ..

메타스플로잇 모듈 이해

모듈 종류 Payloads : 공격 후 대상 시스템에 연결하거나 대상 서버에 서비스 설치와 같은 특정 작업 등을 수행하는데 사용됨 Auxiliary: 대상 네트워크에 정보수집, 데이터베이서 핑거프린팅. 포트 스캔 및 배너 정보 수집같은 특정 작업을 수행하는 보조모듈 Encoders: 페이로드 및 공격벡터를 인코딩하여 바이러스 탐지 솔루션 또는 방화벽으로 탐지를 피하는데 사용됨 NOPs: NOP 생성기는 공격이 안정적으로 진행되는데 사용됨 Exploits: 악의적인 취약점을 유발하는 실제 코드 조각 주요 디렉터리 파일 구조 lib: 메타스플로잇의 심장, MSF 모듈을 빌드하는데 도움이 되는 모든 필수 라이브러리 파일 Modules: 모든 메스플 모듈이 이 디렉토리에 있음. 스캐너부터 심화개발모듈에 이르기까..

7장_윈도우 기반의 운영체제 침투

MSF 보조기능 구문 -> use auxiliary MSF 침투기능 구문 -> use exploit 윈도우 대상 침투 모듈 위치 /usr/share/doc/metasploit-framework/modules/exploit/windows 공격대상: 윈도우 2000서버 psexec.rb 모듈을 이용한 침투 SMB서비스: 폴더공유 제공, psexec.rb 모듈로 침투 가능 /usr/share/doc/metasploit-framework/modules/exploit/windows/smb/psexec.rb 소스 코드 확인해 보면 cve1999-0504 있음 cve1999-0504: 계정과 비밀번호를 이용해 페이로드를 실행하는 취약점 msf에서 다음과 같이 차례로 입력하여 공격을 수행한다. use exploit/w..

728x90