OSCP/OSCP Course PDF 20

18. Assembling the Pieces: Penetration Test Breakdown

브루트포스 - 폼인증: hydra - basic 인증: medusa - DB 해시 값: John or hashcat 소프트웨어 버전 searchsploit을 통해 exploit 코드 검색 로그인 세션이 필요한 것일 수 있음, 이럴 경우에는 일부 코드 수정 필요 정보수집, 다른 네트워크 체크 root@adminsql:/tmp# cd /var/www/ root@adminsql:/var/www# ls -la root@adminsql:/var/www# cd daaa118f0809caa929e0c0baae75d27a root@adminsql:/var/www/daaa118f0809caa929e0c0baae75d27a# ls -la root@adminsql:/var/www/daaa118f0809caa929e0c0ba..

17. Bypassing Antivirus Software

17.1 - Encoding Payloads with Metasploit 안티백신은 블랙리스트 기술로 여겨진다. 악성코드의 알려진 시그니처가 파일시스템에서 검색되고 만약 발견되면 격리된다. 그러므로 적절한 도구를 사용하면 백신을 우회하는 것은 상대적으로 쉽다. 그 과정은 알려진 악성 파일의 바이너리 구조를 바꾸기 위하여 내용을 암호화 하거나 변경하는 것을 수반한다. 그렇게 함으로써 악성파일로 알려진 시그니처는 더이상 관련이 없게되고 새로운 파일 구조는 백신이 이 파일을 무시하게 함으로써 속일 수 있을지도 모른다. 테스트되는 백신이 백신의 수량과 타입에 따르면, 때때로 백신우회가 달성될 수 있다. 단순히 여러가지 무해한 문자열을 변경함으로써 바이너리 파일안에 있는 대문자부터 소문자까지 As differen..

15. Port Redirection and Tunneling - 2 (Dynamic, Proxychain,http터널링)

15.2.3 - Dynamic Port Forwarding (어려움) 이제 재미있는 부분이 있습니다. SSH 동적 포트 포워딩을 통해 로컬 수신 포트를 설정하고 프록시를 통해 들어오는 트래픽을 원격 대상으로 터널링 할 수 있습니다. 다음 시나리오를 고려하십시오. 웹 공격을 사용하여 DMZ 서버를 손상 시켰으며 루트 권한을 에스컬레이션했습니다. 이 서버에는 포트 80과 포트 2222가 모두 인터넷에 노출되어 있습니다. 우리의 로컬 공격 시스템에 포트 8080의 로컬 SOCKS4 프록시를 생성합니다. 이 공격은 손상된 웹 서버를 통해 DMZ 네트워크의 모든 호스트에서 들어오는 모든 트래픽을 터널링합니다. 다음 구문을 사용하여 SSH로 이 프록시를 생성할 수 있습니다. ssh -D -p -D: 다이나믹, 클라..

15. Port Redirection and Tunneling - 1 (Local,Remote)

15. - Port Redirection and Tunneling 15.1 - Port Forwarding/Redirection 요약: 다른 공용IP 네트워크 컴퓨터에 rinetd 서비스 설치 후 허용되는 포트를 구성, 원하는 대상에 포워딩시키기, rinetd는 리눅스 Tool 포트 포워딩 / 리디렉션은 가장 간단한 트래픽 조작 기술입니다. 지정된 IP 주소 및 포트에서 트래픽을 수락 한 다음 단순히 다른 IP 주소 및 포트로 리디렉션하는 과정이 포함됩니다. rinetd와 같은 간단한 포트 전달 도구는 편리하고 구성하기 쉽습니다. root@kali:~# apt-get install rinetd root@kali:~# cat /etc/rinetd.conf ... # bindadress bindport co..

12. - Client Side Attacks

* 실습은 windows7 머신 대상으로 집에서만 해볼 수 있다. 12. - Client Side Attacks 클라이언트 쪽 공격은 아마도 가장 교활한 형태의 원격 공격 일 것입니다. 클라이언트 측 공격은 컴퓨터에 액세스하기 위해 브라우저 (POP3 서버와 같은 서버 소프트웨어가 아닌)와 같은 클라이언트 소프트웨어의 취약점을 악용하는 것과 관련이 있습니다. 클라이언트 측 공격의 성실성은 공격자가 라우팅 할 수 있거나 직접 액세스 할 필요가없는 대상 컴퓨터에서 발생합니다. 라우팅 할 수없는 내부 네트워크의 직원이 악의적 인 웹 사이트 링크가 포함 된 전자 메일을받는 시나리오를 상상해보십시오. 직원이 링크를 클릭하면 패치되지 않은 Internet Explorer 브라우저의 악용 코드가 포함 된 HTML 페..

14. Password Attacks -2

꿑팁: 웬만한 툴들은 범위 공격가능함 (시간절약, 무차별대입 공격으로 인한 lock out 조심) 14.2 - Online Password Attacks 온라인 비밀번호 공격은 사용자 이름 및 비밀번호 인증 체계를 사용하는 네트워크 서비스에 대한 비밀번호 추측 시도를 포함한다. 여기에는 HTTP, SSH, VNC, FTP, SNMP, POP3 등의 서비스가 포함된다. 주어진 네트워크 서비스에 대한 암호 공격을 자동화할 수 있으려면, 우리는 해당 서비스에 의해 사용 중인 특정 프로토콜에 대한 인증 요청을 생성할 수 있어야 한다. 우리에게 다행스럽게도, Hidra, Medusa, Ncrack, 그리고 Metasploit와 같은 도구들은 많은 네트워크 프로토콜 인증 체계를 다루는데 내장되어 있다. 14.2.1..

11. Privilege Escalation

11. - Privilege Escalation 권한 상승은 기계 또는 네트워크에 대한 접근의 수준을 높이는 과정이다. 대부분의 운영 체제 및 기타 작업 환경에서는 사용자 권한 분리 모델을 준수하기 위해 권한 상승 프로세스가 본질적으로 방지된다. 그러므로, 정의에 따르면, 권한 상승 과정은 이 보안 모델을 깨는 것을 포함할 것이다. 11.1 - 권한 상승 공격 권한상승 표현은 까다로운 것이다. 정의상 대부분의 Exploit은 이 범주에 속한다. 만약 그것들이 작동한다면, 그것들은 기존의 취약성을 성공적으로 이용함으로써 당신의 권한을 어떤 식으로든 타겟 머신에 올릴 것이다. 그러나, 권한상승 이용이라는 용어는 대개 피해자의 기계에서 로컬로 실행되는, 일반적으로 더 높은 특권을 가진 프로세스나 서비스를 이용..

14. Password Attacks -1 (cewl,fgdump)

fgdump,pwdump,wce : 현재 윈도우10 호환버전 안나옴, (2020-03-09) www.foofus.net/?cat=8 https://www.ampliasecurity.com/research/windows-credentials-editor/ 14. Password Attacks 14.1 - Preparing for Brute Force Generally speaking, the passwords used in our guessing attempts can come from two sources: dictionary files or key-space brute-force. 14.1.1 - Dictionary Files 칼리에서 제공하는 사전파일 위치 /usr/share/wordlists/ 14..

16. Metasploit-2 / Payload, msfvenom, Reverse HTTPS Meterpreter

(구글링 내용추가) 메타스플로잇 공격은 주로 msfvenom -> msfconsole -> search -> use -> info -> show options -> set -> exploit -> meterpreter 순으로 진행이 됩니다. 여기서 미터프리터는 in-memory DLL 인젝션을 사용한 페이로드로써, 최종적으로 희생자 pc의 exploit에 성공해서 미터프리터 세션이 맺어져 쉘 권한을 획득해 직접 희생자 pc에 명령을 내릴 수 있게 네트워크를 유지시켜줍니다. - msfvenom은 악성파일를 만들어주는 역할. - msfconsole의 exploit/multi/handler와 셋트임. venom에서 생성한 페이로드와 같은 페이로드를 지정해야함. 1. msfconsole실행 후 핸들러를 사용해 ..

7. Win32 Buffer Overflow Exploitation

버퍼오버플로우 퍼징 배울건데 대상은 SLMail 5.5.0 Mail Server 2005년에 취약점이 발견됬음 유저 로그인에 제공되는 POP3 PASS 명령어에 의해 영향 받음 공격자는 계정정보를 알필요 없이 버퍼오버플로우를 트리거 할 수 있음 SLMail은 DEP와 ASLR이 적용되어있지 않으므로 배우기 간단함 SLMail을 택한 이유중 하나는 간단한 커뮤니케이션, 평문 POP3 프로토콜을 사용하고 있기 때문이다. 우리는 초반에 pop3서버에 접근해봤어 netcat을 사용해서.. 만약 프로토콜이 알려져있지 않았다면 우리는 프로토콜 포멧은 RFC를 찾아봐야한다. 우리 스스로 와이어샤크를 이용해서 배워야한다. 파이썬으로 netcat연결 수행을 다시 재현해보면 다음 코드는 아래와 같다 #!/usr/bin/p..