728x90

칼리\메타스플로잇 31

6장_MSF 보조 기능을 이용한 무차별 대입 공격

Metasploitable: 모의침투를 연습하기 위해 개발된 가상 운영체제 id/pw: admin root 계정 활성화 하기 Enter password가 나오면 그냥 엔터 친다. 초기비밀번호는 공백이기 때문 비밀번호 변경 후 반드시 flush privilegees 명령어를 입력해야 적용할 수 있다. 이 다음엔 config.inc.php 파일에 변경 내용을 반영해야함. 다음을 입력해보면 password = 뒷 부분은 공백이다 vim 편집기를 이용하여 1234를 넣어줌 무차별 대입 공격 (Brute Force) 특정한 비밀번호를 해독하기 위해 사용 가능한 모든 값을 임의대로 조합해 순차적으로 대입하는 공격 칼리에서는 크런치 도구로 무차별 대입 공격에 필요한 비밀번호 항목 생성 가능 크런치 구경 numeric..

5장_MSF 보조 기능을 이용한 정보 수집

윈도우 2000서버 운영체제는 DEP, ASLR, 방화벽이 없음 침투를 수행하기 전에는 정보 수집이 필요 공격 대상자에 대한 접근 유무에 따라 수동/능동 1. 수동적인 정보 수집: 대상자에 접근X, 검색 등을 통해 수집, 보안장비의 탐지를 피할 수 있음 MSF에서는 auxiliary/gather 디렉토리 참고 실습) corpwatch_lookup_name.rb 모듈을 이용해 구글 기업 정보 검색 msf> use auxiliary/gather/corpwatch_lookup_name 이하 생략 2. 능동적인 정보 수집: 공격 대상자에게 직접 접근, 실시간적으로 구체적인 정보 획득 가능, 방화벽에 의한 차단, 탐지장치에 의한 감지와 같은 위험 있음 MSF에서는 auxiliary/scanner 디렉토리 참고( ..

메타스플로잇 기본

vmware에서 칼리 리눅스 실행 터미널창 msfdb init#초기화 msfconsole 메타스플로잇 실행 db_status#connected 뜨면서 연결됨 확인 workspace test01#공간 만들면 정보들이 저장됨 -h 설명 참고 db import#XML 파일 등을 임포트 가능 db_nmap -sV 192.(메타스플로이타블주소)#nmap으로 스캔하기 host#방금 스캔한 목록 뜸 host 추가 설명 host -c address, OS_name #이 두 컬럼만 보임 host -s #서치 search -h#모듈검색 search cve:2007#2007년의 취약점 검색 info 모듈이름#검색 search platform : windows#윈도우 관련 플랫폼 나옴 search type:auxiliary ..

4장_버퍼 오버플로우 기법과 메타스플로잇 기초

인텔 CPU -> 리틀엔디안 방식(최하위 비트부터) hack() 함수의 메모리 주소 번지를 리틀 엔디안 방식에 따라 삽입, Return Address 부분의 주소 값을 조작 버퍼 오버플로우 속성을 악용하느 행위 -> 익스플로잇 이를통해 실행한 hack() 함수 등 -> 페이로드 버퍼 오버플로우 공격 방어 위해 strncpy() 보안함수 사용 -> 입력값 검증함 strcpy() -> 입력값 검증 없어 버퍼 오버플로우 발생 커널차원에서는 다음 기법으로 페이로드 실행할 수 없게함 -Data Execution Prevention(데이터 실행 방지) DEP: 스택 영역에서 실행 권한을 제거 -Address Space Layout Randomization(주소 공간 임의 추출) ASLR: 스택과 힙 영역의 주소를 ..

2장, 3장_리눅스 배포판의 이해

https://book.naver.com/bookdb/book_detail.nhn?bid=14648838 칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 칼리 운영체제 기반의 메타스플로잇(MSF) 도구를 중심으로 모의 침투에 필요한 내용을 설명한다. 메타스플로잇 모듈을 중심으로 메타스플로잇 활용 능력을 향상시키는 데 역점을 두었을 뿐만 아 book.naver.com

칼리 리눅스 명령어

ls :디렉토리 안에 있는 것들 보기 mkdir 폴더이름 :폴더만들기 touch 파일이름.txt :파일만들기 gedit 파일이름.txt :파일수정 cat 파일이름.txt :내용보기 rm 파일이름.txt :파일지우기 rm -r 폴더이름/ :폴더지우기 rm -rf :다 지우기 ls :디렉토리 안에 있는 것들 보기 ls -al :숨김파일까지 보기 cp :파일복사 -> ex) cp 폴더명/파일이름.txt 붙여넣을폴더명/ ex2) cp -r 폴더명 붙여넣을폴더명 : 폴더 통째로 복붙 mv :파일이동 locate 키워드 :해당키워드가 포함된 파일명, 폴더명 찾음 which 키워드 :경로를 검색? find : ?? clear :비우기 tar :압축 관련? tar cf 파일명.tar 파일0* :이름에 파일0이 포함된 ..

Nessus 내부 취약점 진단

Nessus 취약점 진단 1. server - client 구조로 취약점 점검을 하는 서버와 결과물을 제공하는 클라이언트로 구성 2. 플러그 인으로 자세한 부분까지 점검 가능 4. 스캔 결과를 XML, HTML, PDF 등 다양한 형태로 리포팅 칼리에 설치 방법 #nessuse download -> 칼리 찾아서 다운 cd Downloads/ sudo dpkg -i 파일명 윗윗줄 복붙 /bin/systemctl 내부진단하기 환경: 칼리리눅스, metasploitable2 ifconfig -> NAT 제대로 돼 있으면 할당 뜸. 주소복사 Nessus -> advance scan -> name: metasploitable2 / Folder: My scans / Targets: 위에서 복사한 주소 Tab 설명 ..

VM웨어 공유폴더 설정

호스트 컴퓨터랑 서버용 윈도우10 공유폴더를 만들어야 한다 Edit virtual machine settings -> options 탭 -> Shared Folders -> Alwats enabled ->add ->폴더 설정 호스트PC에서 폴더 속성-> 공유 ->고급설정 ->체크하기 여전히 안뜬다... 더 찾아봤더니 윈도우10 가상머신 켜기 -> 메뉴 VM -> Install VMware Tools... ->명령 프롬프트 -> D:\ -> setup.exe 위와 같이 입력하면 뭔 창이 뜨는데 설치하고 재부팅 했더니 드디어 된다! book.naver.com/bookdb/review.nhn?bid=10859564 웹 해킹 입문 따라 하며 실습으로 익히는 웹 해킹의 기본 개념과 원리웹 해킹을 배울 때 가장 문..

(수정중)VMware 네트워크 설정

드디어 가상머신 세 개 모두 설치 완료! 이제 내부 가상머신끼리 통하도록 네트워크 설정을 해야한다. 책에는 virtual box 기준으로 설명이 되어있는데 네트워크를 intnet(Internal Network)으로 설정한다고 쓰여있다. 검색해보니... vm웨어에서는 host-only가 그와 같은개념인듯 Host-only로 네트워크 설정하기 ->Edit virtual machine settings 클릭 ->Network Adapter 들어가서 Host-only로 변경 운영체제별로 내부 IP 부여하기 windows10 클라이언트 네트워크 설정 ->네트워크 및 공유센터 kali 네트워크 설정 ->터미널에 입력 ->동그라미 친 부분 추가 ->재시작 ->ifconfig로 확인해보기 이게 맞는지는 모르지만 아무튼 ..

728x90