분류 전체보기 205

Pivoting, 터널링, 포트포워딩, SSH, 프록시, Proxychains

방대한 피봇 프로그램 사용법 가이드 https://artkond.com/2017/03/23/pivoting-guide/#rpivot SSH서버, proxychains, 메타스플로잇 Pivot, 더블 pivot https://pentest.blog/explore-hidden-networks-with-double-pivoting/ putty 프록시 설정 http://blog.daum.net/99445015/232 리눅스 SSH Server(SOCK Proxy) 생성, 웹브라우저 설정 https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/ OCSP 포트포워딩, 터널링 치트시트 https://xapax.gitbooks.io/security/conte..

명령어 정리 1

* rlwrap을 사용하면 이전 명령어가 히스토리에 기록되기 때문에 그냥 넷켓 사용보다 편리함 (but offsec VM 설치 불가...) rlwrap nc -lnvp 1234 쉘 환경 구성 https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/ In Reverse shell $ python -c "import pty;pty.spawn('/bin/bash')" $ www-data$ ^Z Kali kali$ stty size (rows,columns 크기 체크) kali$ stty raw -echo kali$ fg In Reverse shell $ reset $ export SHELL=bash $ export TERM=xterm..

OSCP/시험대비 2020.03.24

15. Port Redirection and Tunneling - 2 (Dynamic, Proxychain,http터널링)

15.2.3 - Dynamic Port Forwarding (어려움) 이제 재미있는 부분이 있습니다. SSH 동적 포트 포워딩을 통해 로컬 수신 포트를 설정하고 프록시를 통해 들어오는 트래픽을 원격 대상으로 터널링 할 수 있습니다. 다음 시나리오를 고려하십시오. 웹 공격을 사용하여 DMZ 서버를 손상 시켰으며 루트 권한을 에스컬레이션했습니다. 이 서버에는 포트 80과 포트 2222가 모두 인터넷에 노출되어 있습니다. 우리의 로컬 공격 시스템에 포트 8080의 로컬 SOCKS4 프록시를 생성합니다. 이 공격은 손상된 웹 서버를 통해 DMZ 네트워크의 모든 호스트에서 들어오는 모든 트래픽을 터널링합니다. 다음 구문을 사용하여 SSH로 이 프록시를 생성할 수 있습니다. ssh -D -p -D: 다이나믹, 클라..

15. Port Redirection and Tunneling - 1 (Local,Remote)

15. - Port Redirection and Tunneling 15.1 - Port Forwarding/Redirection 요약: 다른 공용IP 네트워크 컴퓨터에 rinetd 서비스 설치 후 허용되는 포트를 구성, 원하는 대상에 포워딩시키기, rinetd는 리눅스 Tool 포트 포워딩 / 리디렉션은 가장 간단한 트래픽 조작 기술입니다. 지정된 IP 주소 및 포트에서 트래픽을 수락 한 다음 단순히 다른 IP 주소 및 포트로 리디렉션하는 과정이 포함됩니다. rinetd와 같은 간단한 포트 전달 도구는 편리하고 구성하기 쉽습니다. root@kali:~# apt-get install rinetd root@kali:~# cat /etc/rinetd.conf ... # bindadress bindport co..

grep 옵션 팁 -A3(아래로3) -B3(위로3)

$ grep "keyword" test.txt 기본적인 방법. test.txt에서 'keyword'라는 글자가 들어간 라인을 모두 찾아서 출력한다. 그런데 여기서 그 라인뿐만 아니라 위,아래 몇 라인까지 출력하고 싶을 때가 있다. 그때는 grep 명령어의 -A, -B 옵션이 유용하다. $ grep -A10 "keyword" test.txt 'keyword'가 등장한 라인 다음부터 '-A'뒤의 숫자만큼 즉 열 줄을 더 출력한다. '-B'는 반대로 그 라인의 윗부분을 그 숫자만큼 출력한다. 참고로, fgrep은 '하나'의 패턴을 찾을 때 grep보다 빠르게 처리한다고 하며, 두 가지 이상의 패턴을 찾을 때는 egrep을 쓰면 좋다. egrep은 패턴매치를 인식한다. (awk 또한.) 즉 exp+, exp*,..

기본개념 2020.03.12

12. - Client Side Attacks

* 실습은 windows7 머신 대상으로 집에서만 해볼 수 있다. 12. - Client Side Attacks 클라이언트 쪽 공격은 아마도 가장 교활한 형태의 원격 공격 일 것입니다. 클라이언트 측 공격은 컴퓨터에 액세스하기 위해 브라우저 (POP3 서버와 같은 서버 소프트웨어가 아닌)와 같은 클라이언트 소프트웨어의 취약점을 악용하는 것과 관련이 있습니다. 클라이언트 측 공격의 성실성은 공격자가 라우팅 할 수 있거나 직접 액세스 할 필요가없는 대상 컴퓨터에서 발생합니다. 라우팅 할 수없는 내부 네트워크의 직원이 악의적 인 웹 사이트 링크가 포함 된 전자 메일을받는 시나리오를 상상해보십시오. 직원이 링크를 클릭하면 패치되지 않은 Internet Explorer 브라우저의 악용 코드가 포함 된 HTML 페..

14. Password Attacks -2

꿑팁: 웬만한 툴들은 범위 공격가능함 (시간절약, 무차별대입 공격으로 인한 lock out 조심) 14.2 - Online Password Attacks 온라인 비밀번호 공격은 사용자 이름 및 비밀번호 인증 체계를 사용하는 네트워크 서비스에 대한 비밀번호 추측 시도를 포함한다. 여기에는 HTTP, SSH, VNC, FTP, SNMP, POP3 등의 서비스가 포함된다. 주어진 네트워크 서비스에 대한 암호 공격을 자동화할 수 있으려면, 우리는 해당 서비스에 의해 사용 중인 특정 프로토콜에 대한 인증 요청을 생성할 수 있어야 한다. 우리에게 다행스럽게도, Hidra, Medusa, Ncrack, 그리고 Metasploit와 같은 도구들은 많은 네트워크 프로토콜 인증 체계를 다루는데 내장되어 있다. 14.2.1..

11. Privilege Escalation

11. - Privilege Escalation 권한 상승은 기계 또는 네트워크에 대한 접근의 수준을 높이는 과정이다. 대부분의 운영 체제 및 기타 작업 환경에서는 사용자 권한 분리 모델을 준수하기 위해 권한 상승 프로세스가 본질적으로 방지된다. 그러므로, 정의에 따르면, 권한 상승 과정은 이 보안 모델을 깨는 것을 포함할 것이다. 11.1 - 권한 상승 공격 권한상승 표현은 까다로운 것이다. 정의상 대부분의 Exploit은 이 범주에 속한다. 만약 그것들이 작동한다면, 그것들은 기존의 취약성을 성공적으로 이용함으로써 당신의 권한을 어떤 식으로든 타겟 머신에 올릴 것이다. 그러나, 권한상승 이용이라는 용어는 대개 피해자의 기계에서 로컬로 실행되는, 일반적으로 더 높은 특권을 가진 프로세스나 서비스를 이용..

14. Password Attacks -1 (cewl,fgdump)

fgdump,pwdump,wce : 현재 윈도우10 호환버전 안나옴, (2020-03-09) www.foofus.net/?cat=8 https://www.ampliasecurity.com/research/windows-credentials-editor/ 14. Password Attacks 14.1 - Preparing for Brute Force Generally speaking, the passwords used in our guessing attempts can come from two sources: dictionary files or key-space brute-force. 14.1.1 - Dictionary Files 칼리에서 제공하는 사전파일 위치 /usr/share/wordlists/ 14..