OSCP/OSCP Course PDF 20

16. Metasploit-1 / Payloads (Staged vs. Non(un)-Staged), meterpreter

16. - The Metasploit Framework 메타스플로잇에 대한 설명..주절절.. 16.1 - Metasploit User Interfaces 두가지 인터페이스가 존재함 • msfconsole – console로 msf 접근하는 환경 • armitage - GUI로 msf실행 할 수 있는 써드파트 환경 16.6.1 - Staged vs. Non-Staged Payloads Metasploit 페이로드에서 중요한 첫 번째 차이점 중 하나는 단계적 쉘 코드와 비 단계적 쉘 코드입니다. 다음 두 페이로드를 비교할 때 이에 대한 좋은 예가 있습니다. windows/shell_reverse_tcp - Connect back to attacker and spawn a command shell window..

9. Working with Exploits

외부에 공개된 Exploit의 코드를 잘 살펴봐야한다. root권한 실행을 요구한 후 삭제 등 악성행위를 하는 코드가 존재함. 공개 익스플로잇 코드에 대한 몇 가지 신뢰할 수있는 소스가 있습니다. 9.1 - Searching for Exploits 신뢰할만한 곳 1. Exploit Database 2. SecurityFocus 웹 사이트를 접속하여 찾아볼 수 있고 서치스플로잇을 이용해서 콘솔로 explit 코드를 찾을 수 있음 root@kali:~# searchsploit slmail 9.2 - Customizing and Fixing Exploits 다양한 개발환경, 운영체제, 소프트웨어 버전과 패치로 인해 explit이 정상 작동안할 가능성이 많음. 더 큰 문제는 많은 익스플로잇들이 한 번의 샷일 수..

10. File Transfers

Ch10. FTP (페이지 197) 10. - File Transfers Post exploitation 이라는 용어는 대상에서 일정 수준의 제어 권한을 얻은 후에 공격자가 수행 한 작업을 나타냅니다. 여기에는 대상 컴퓨터에 파일 및 도구 업로드, 권한 상승, 추가 컴퓨터로 제어 확장, 백도어 설치, 공격 증거 정리 등이 포함될 수 있습니다. 그러나 가장 먼저 취할 조치 중 하나는 파일을 업로드하는 것입니다. 사후 개발 프로세스를 도와주세요. 여기에는 컴파일 된 익스플로잇 바이너리, 명령 행 포트 스캐너, 백도어 및 비밀번호 덤퍼가 포함될 수 있습니다. 10.1 - A Word About Anti Virus Software Post exploitation 단계는 대부분의 침투 테스터가 가장 큰 적은 – ..

4. Active Information Scanning - 2

포트스캐닝은 와샥으로 패킷을 필터해서 확인하는게 의미가 있음 4.2 Port Scanning Port scanning is the process of checking for open TCP or UDP ports on a remote machine. 맹목적으로 포트 스캔을 실행하지 마십시오. 스캔의 트래픽 영향과 대상 시스템에 미칠 수있는 영향을 항상 생각하십시오. 4.2.1.1 - Connect Scanning The simplest TCP port scanning technique, usually called CONNECT scanning, relies on the three-way TCP handshake28 mechanism. root@kali:~# nc -nvv -w 1 -z 10.0.0.19 ..

4. Active Information Scanning - 1

DNS Enumeration –t: type host -t ns megacorpone.com (NS=DNS서버) host -t mx megacorpone.com (메일서버) host www.megacorpone.com (호스트->IP찾기) host idontexist.megacorpone.com Forward DNS Lookup 호스트 이름 브루트포스로 도메인 찾기 한줄 쉘 스크립트 root@kali:~# echo www > list.txt root@kali:~# echo ftp >> list.txt root@kali:~# echo mail >> list.txt root@kali:~# echo owa >> list.txt root@kali:~# for ip in $(cat list.txt);do host..

3. Passive Information Gathering

좀 볼만한건 whois, netcraft, recon-ng 정도...집에가서 exercise 풀장... Google Search site:"microsoft.com" 서브도메인 www를 제외한 도메인 검색 site:"microsoft.com" -site:"www.microsoft.com" 파일 검색 site:"microsoft.com" filtype:ppt "penetration testing" 취약점이 존재하는 내용을 통해 취약한 서버 찾기 intitle:"VNC viewer for JAVA" inurl:"/control/userimage.html" inrul:php? intext:CHARACTER_SETS,COLLATIONS intitles:phpmyadmin 백도어 깔려있는 사이트 검색 intitl..

2. Essential tool - Ncat, Wireshark ,Tcpdump

Ncat과 tcpdump 숙련도를 올릴 필요가 있다. Ncat (netcat 향상버전, SSL지원, 접속IP 화이트리스트 지원, 암호화로 IDS 탐지 회피 가능) Ncat was written for the Nmap project9 as a much-improved reimplementation of the original Netcat program. 2.2.1 - Exercises 1. Use Ncat to create an encrypted reverse shell from your Windows system to your Kali machine 2. Create an encrypted bind shell on your Windows VM. Try to connect to it from Kali wi..

2. Essential tool - Netcat, rdesktop

윈도우 원격연결 (RDP) rdesktop -u offsec -p C9cpskQj2fZ 10.11.11.54 Netcat Connecting to a TCP/UDP port can be useful in several situations: • To check if a port is open or closed. • To read a banner from the port. • To connect to a network service manually. 연결(배너그래빙 목적으로 사용) root@kali:~# nc -nv 10.11.11.154 110 (UNKNOWN) [10.0.0.22] 110 (pop3) open +OK POP3 server lab ready root@kali:~/Practice# nc -n..

1. Find와 Service

Service SSH service HTTP service 서비스 시작 #service ssh start #service apache2 start #systemctl start ssh #systemctl start apache2 #/etc/init.d/ssh start #/etc/init.d/apache start 서비스 확인 #netstat -antp | grep ssh 첫화면 출력 내용 바꾸기 #echo "kail lnux rocks" > /var/www/index.html 부팅시 자동으로 서비스 시작 1.Systemctl #systemctl enable ssh #systemctl disable ssh 2.update-rc.d #update-rc.d ssh enable #update-rc.d apac..