목록Study/Penetration Test (10)
TH3 6R3@T H@CK
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

스크린 캡처 실습 · 실습 환경(시나리오)- 공격자는 대상시스템(Linux)을 점거 후 Bind Shell 설치 완료* 대상시스템 IP: 210.125.101.73 / PORT: 55555 → $nc 210.125.101.73 55555 - 공격자는 화면 캡처 명령어를 통해 대상시스템 모니터링 시도* 대상시스템은 모든 호스트에서 x11 서버 연결 요청이 허용되도록 설정 됨(아래 명령 수행)# DISPLAY=:0 XAUTHORITY=/var/run/lightdm/root/:0 xhost + - 공격자 OS: Kali Linux · xwd 명령어를 이용한 스크린 캡처 실습 (1) 대상시스템 접속 (2) xwd 명령어 실행 (3) 캡처 파일 가져오기- 덤프한 xwd 파일 압축 - 압축된 파일을 BASE6..

Key Logger Practice · 실습 환경 구성(운영체제)- 키 로거 제작 및 컴파일 환경: Windows- 공격 대상: Windows · 실습 도구- MinGW-w64(컴파일러)* Minimalist GNU for Windows: 윈도우즈를 위해 포팅된 GNU 도구(gcc 등) 모음- A simple keylogger for Windows(C++ 소스코드): 윈도우즈 메시지 후킹 기반 키 로거 · MinGW-w64 설치- 환경 변수 등록 · Key Logger 컴파일- 소스코드 수정* 13라인: #define visible → #define invisible* 204라인: return GetSystemMetrics(SM_SYSTEMDOCKED) != 0; → return GetSystemMet..

파일 업로드 취약점 공격 실습 · 실습 환경 구성 → Burp Suite- Proxy: 브라우저와 웹 서버간 요청 및 응답을 Intercept > 분석 및 수정- History: Burp Suite w/ Proxy 이후 모든 히스토리 저장- Repeater: 반복적 요청 수행- Decoder: URL, Base64 디코딩 및 해시 값 계산- Comparar: 요청에 따른 응답들을 비교 · Web Shell 업로드 · 방법: Burp Suite를 이용해 Content-Type 기반의 파일 업로드 제한 우회- Burp Suite 실행 → Proxy → Open Browser- Choose File → "1.php.jpeg" 선택* Content-Type 제한 우회를 위해 확장자명 변환- Burp Suite..

Watering Hole 공격 실습 · 피해자 터미널에서, 취약한 버전의 Firefox 설치 * MOZ_DISABLE_CONTENT_SANDBOX: Firefox 샌드박스 보호 기능 비활성화 · 공격자 터미널에서, Metasploit Framework를 이용한 공격 수행 · 피해자 터미널에서, 공격자의 웹 사이트 접속 · 피해자의 브라우저가 Exploit 되고, 공격자의 AGENT 코드 실행 중 · 공격자 터미널 화면 Windows 패스워드 크랙 실습 · 실습 환경- 공격자: Linux- 피해자: Windows · 피해자 시스템(Windows)에서, 해시 덤프 툴(PwDump7.exe)을 이용하여 NTLM 해시 덤프- 관리자 권한으로 'cmd' 실행 후, 아래 명령을 통해 Windows 패스워드 해시 값..

· 메타스플로잇 콘솔 실행: msfconsole 입력 · MSFconsole 도움말: 명령의 결과로 사용법, 도구에 대한 설명, 다양한 옵션 플래그 출력ex) 호스트와 통신하기 위한 connect 명령의 도움말: help connect · MS08-067 익스플로잇: 원격 프로시저 호출(RPC) 서비스의 취약점을 공격하는 익스플로잇으로 유명한 컨피커 웜(Conficker worm)에서 사용됐음 · use 명령을 사용해 찾은 모듈 로드 → info 0, use 0, use exploit/windows/smb/ms08_067_netapi· 다음과 같이 msf 프롬프트 변경· ms08_067_netapi 모듈이 선택됐고 프롬프트에 입력된 명령으로 익스플로잇을 수행할 수 있음을 보여줌※ 익스플로잇을 선택한 상황..