분류 전체보기 205

16. Metasploit-2 / Payload, msfvenom, Reverse HTTPS Meterpreter

(구글링 내용추가) 메타스플로잇 공격은 주로 msfvenom -> msfconsole -> search -> use -> info -> show options -> set -> exploit -> meterpreter 순으로 진행이 됩니다. 여기서 미터프리터는 in-memory DLL 인젝션을 사용한 페이로드로써, 최종적으로 희생자 pc의 exploit에 성공해서 미터프리터 세션이 맺어져 쉘 권한을 획득해 직접 희생자 pc에 명령을 내릴 수 있게 네트워크를 유지시켜줍니다. - msfvenom은 악성파일를 만들어주는 역할. - msfconsole의 exploit/multi/handler와 셋트임. venom에서 생성한 페이로드와 같은 페이로드를 지정해야함. 1. msfconsole실행 후 핸들러를 사용해 ..

7. Win32 Buffer Overflow Exploitation

버퍼오버플로우 퍼징 배울건데 대상은 SLMail 5.5.0 Mail Server 2005년에 취약점이 발견됬음 유저 로그인에 제공되는 POP3 PASS 명령어에 의해 영향 받음 공격자는 계정정보를 알필요 없이 버퍼오버플로우를 트리거 할 수 있음 SLMail은 DEP와 ASLR이 적용되어있지 않으므로 배우기 간단함 SLMail을 택한 이유중 하나는 간단한 커뮤니케이션, 평문 POP3 프로토콜을 사용하고 있기 때문이다. 우리는 초반에 pop3서버에 접근해봤어 netcat을 사용해서.. 만약 프로토콜이 알려져있지 않았다면 우리는 프로토콜 포멧은 RFC를 찾아봐야한다. 우리 스스로 와이어샤크를 이용해서 배워야한다. 파이썬으로 netcat연결 수행을 다시 재현해보면 다음 코드는 아래와 같다 #!/usr/bin/p..

Vim 명령어 결과 가져오기

https://www.joinc.co.kr/w/Site/Vim/Documents/Tip/ExternalCommand 명령어 실행결과를 출력하기 :r ! ls -al /home/yundream :! ./% 혹은 :! ./my.pl %는 자기자신을 가리킬때 사용한다. 이렇게 해서 스크립트를 만들게 되면, 필요할 때 즉시 테스트를 할 수 있다. 다음과 같이 하면 가장 최근에 실행한 명령을 재 실행하게 된다. 타이핑에 걸리는 시간을 절약할 수 있을 것 :r ! w3m http://en.wikipedia.org/wiki/Vi -dump w3m(:12)은 텍스트 기반 브라우저다. -dump 옵션을 이용하면 브라우징한 웹페이지의 내용을 화면에 뿌려주게 되는데, 위와 같은 방식으로 vim에디터로 내용을 직접 불러와서 ..

기본개념 2020.03.02

16. Metasploit-1 / Payloads (Staged vs. Non(un)-Staged), meterpreter

16. - The Metasploit Framework 메타스플로잇에 대한 설명..주절절.. 16.1 - Metasploit User Interfaces 두가지 인터페이스가 존재함 • msfconsole – console로 msf 접근하는 환경 • armitage - GUI로 msf실행 할 수 있는 써드파트 환경 16.6.1 - Staged vs. Non-Staged Payloads Metasploit 페이로드에서 중요한 첫 번째 차이점 중 하나는 단계적 쉘 코드와 비 단계적 쉘 코드입니다. 다음 두 페이로드를 비교할 때 이에 대한 좋은 예가 있습니다. windows/shell_reverse_tcp - Connect back to attacker and spawn a command shell window..

9. Working with Exploits

외부에 공개된 Exploit의 코드를 잘 살펴봐야한다. root권한 실행을 요구한 후 삭제 등 악성행위를 하는 코드가 존재함. 공개 익스플로잇 코드에 대한 몇 가지 신뢰할 수있는 소스가 있습니다. 9.1 - Searching for Exploits 신뢰할만한 곳 1. Exploit Database 2. SecurityFocus 웹 사이트를 접속하여 찾아볼 수 있고 서치스플로잇을 이용해서 콘솔로 explit 코드를 찾을 수 있음 root@kali:~# searchsploit slmail 9.2 - Customizing and Fixing Exploits 다양한 개발환경, 운영체제, 소프트웨어 버전과 패치로 인해 explit이 정상 작동안할 가능성이 많음. 더 큰 문제는 많은 익스플로잇들이 한 번의 샷일 수..

10. File Transfers

Ch10. FTP (페이지 197) 10. - File Transfers Post exploitation 이라는 용어는 대상에서 일정 수준의 제어 권한을 얻은 후에 공격자가 수행 한 작업을 나타냅니다. 여기에는 대상 컴퓨터에 파일 및 도구 업로드, 권한 상승, 추가 컴퓨터로 제어 확장, 백도어 설치, 공격 증거 정리 등이 포함될 수 있습니다. 그러나 가장 먼저 취할 조치 중 하나는 파일을 업로드하는 것입니다. 사후 개발 프로세스를 도와주세요. 여기에는 컴파일 된 익스플로잇 바이너리, 명령 행 포트 스캐너, 백도어 및 비밀번호 덤퍼가 포함될 수 있습니다. 10.1 - A Word About Anti Virus Software Post exploitation 단계는 대부분의 침투 테스터가 가장 큰 적은 – ..

Unlock LAB

목표 및 목표 이 시나리오에서는 PWK 네트워크에 대한 침투 테스트를 수행하여 범위 내에있는 다양한 서브넷에서 가능한 한 많은 다른 시스템에서 가능한 한 많은 셸을 얻는 것이 목표입니다. 각 컴퓨터에서 최고 수준의 권한 (예 : 관리자 / 루트 액세스)을 얻는 것을 목표로해야 합니다. 필요한 경우, 공격을 마치면 학생 제어판을 통해 컴퓨터를 원래 상태로 되돌릴 경우 특정 실험실 대상의 관리자 또는 루트 암호를 변경하거나 사용자를 시스템에 추가 할 수 있습니다. 다양한 머신에 여러 가지 공격 경로가 있으며 가능한 한 많은 착취 방법을 찾는 데 시간이 걸릴 것을 권장합니다. 확실히 웹 쉘을 사용하여 머신에 액세스하는 데 도움이 될 수 있지만 실제 목표는 시스템에 대한 역방향 쉘 또는 대상의 GUI 액세스입니..

OSCP/PWK LAB 2020.02.25

4. Active Information Scanning - 2

포트스캐닝은 와샥으로 패킷을 필터해서 확인하는게 의미가 있음 4.2 Port Scanning Port scanning is the process of checking for open TCP or UDP ports on a remote machine. 맹목적으로 포트 스캔을 실행하지 마십시오. 스캔의 트래픽 영향과 대상 시스템에 미칠 수있는 영향을 항상 생각하십시오. 4.2.1.1 - Connect Scanning The simplest TCP port scanning technique, usually called CONNECT scanning, relies on the three-way TCP handshake28 mechanism. root@kali:~# nc -nvv -w 1 -z 10.0.0.19 ..

4. Active Information Scanning - 1

DNS Enumeration –t: type host -t ns megacorpone.com (NS=DNS서버) host -t mx megacorpone.com (메일서버) host www.megacorpone.com (호스트->IP찾기) host idontexist.megacorpone.com Forward DNS Lookup 호스트 이름 브루트포스로 도메인 찾기 한줄 쉘 스크립트 root@kali:~# echo www > list.txt root@kali:~# echo ftp >> list.txt root@kali:~# echo mail >> list.txt root@kali:~# echo owa >> list.txt root@kali:~# for ip in $(cat list.txt);do host..

3. Passive Information Gathering

좀 볼만한건 whois, netcraft, recon-ng 정도...집에가서 exercise 풀장... Google Search site:"microsoft.com" 서브도메인 www를 제외한 도메인 검색 site:"microsoft.com" -site:"www.microsoft.com" 파일 검색 site:"microsoft.com" filtype:ppt "penetration testing" 취약점이 존재하는 내용을 통해 취약한 서버 찾기 intitle:"VNC viewer for JAVA" inurl:"/control/userimage.html" inrul:php? intext:CHARACTER_SETS,COLLATIONS intitles:phpmyadmin 백도어 깔려있는 사이트 검색 intitl..