분류 전체보기 205

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin

Passing the Hash: How to hack Windows Server 2012 - Privilege Escalation to Domain Admin www.youtube.com/watch?v=SpLMuVs-qoc Tool: remmina: rdesktop과 동일, 윈도우 원격접속도구 MimiKatz: 메모리에 저장된 ntlm Hash값을 덤프 할 수 있다. * pth기법을 위해 NTLM HASH가 필요한 것이기 때문에 다른 해시덤프 도구를 사용해도 된다. WCE, fdump 등.. pth-winexe: ntlm 해쉬값을 가지고 원격 도메인 서버에 대한 접근 및 로그인, 명령어를 수행할 수 있다. windows2012부터는 credential을 평문으로 저장하지 않는다. (2008, 2003은 ..

[OSCP EXAM GUIDE] SECTION 3: SUBMISSION INSTRUCTIONS

Submission Checklist: Your exam report is in PDF format Your PDF has been archived into a password-protected .7z file You used your OSID as part of the name of your .7z file You have uploaded your .7z file to https://upload.offsec.com You have emailed the link from the upload page to "oscp AT offensive-security DOT com" Submission Format and Name 시험 보고서는 PDF 형식으로 제출해야합니다. 다른 형식은 허용되지 않습니다. 다른 형식..

OSCP/시험대비 2020.07.06

[OSCP EXAM GUIDE] SECTION 2: EXAM INFORMATION

Exam Connection 시험 시작전 exam vpn파일을 메일로 보내주니까 미리 연결을 테스트해라. Exam Control Panel Exam Control Panel은 시험 이메일에 제공된 링크를 통해 제공됩니다. Exam Control Panel을 통해 다음을 수행 할 수 있습니다. Submit proof files Revert target machines View specific target objectives and point values Machine Reverts 당신은 24번의 revert제한이 있습니다. 이 한도는 시험 중에 한 번 reset 할 수 있습니다. 시험이 시작될 때 모든 기계가 새로 revert되었으므로 시작할 때 기계를 되돌릴 필요가 없습니다. 기계가 revert 될 때..

OSCP/시험대비 2020.07.01

SD4RK's KeyMe

A simple CrackMe, you have to write a keygen. All other info is in the README. Good luck : simple CrackMe,u have to write a keygen. All other info is in the README. Good luck Easy, C/C++, Windows A simple CrackMe, you have to write a keygen. All other info is in the README. Good luc 그래프를 봐도 루틴 파악이 어렵네요.. 머리가 나빠서 코드 하나씩 실행해가며 해석하였고 5시간 정도 멍떄리다 3시간 집중해서 겨우 풀었습니다 ㅎㅎ 미친 내 소중한 일요일... 문자 6번째까지의 연산 str..

x64dbgpy

x64dbgpy, PytQt5 설치 ptrhon 2.7.10 설치 x86,x64각각 폴더 생성 후 압축파일을 해제하여 x64dbgpy, PyQt5, sip.pyd 파일을 각각의 아키텍쳐에 다음과 같이 위치시킨다. C:\Python27_x86\Lib\site-packages x64dbgpy PyQt5 sip.pyd C:\Users\yim91\Desktop\REVERSING\x64dbg\release\x32\plugins x64dbgpy x64dbgpy.dp32 x64dbg_editor C:\Python27_x64 위와 상동. Qt 실행법 플러그인 -> Open (GUI)Script -> x64dbg_editor.py C:\Users\yim91\Desktop\REVERSING\x64dbg\release\x6..

TOOL설치 2020.06.26

RVA + 이미지 베이스 = 섹션이 로드될 가상 주소

섹션: 섹션은 같은 역할을 하는 데이터를 정리한 블록이다. 섹션은 가상주소공간(RVA)에 로드된다. RVA: 가상주소공간, RVA는 이미지베이스부터의 상대주소다. 이미지베이스: 실행파일을 가상주소 공간에 로드할 떄 기준이 되는 주소다. Windows에서 EXE파일은 0x400000번지 DLL은 0x10000000번지가 되도록 링커에서 설정한다. RVA + 이미지 베이스 = 섹션이 로드될 가상 주소

Windows 2020.06.24

[VPN] 와이어가드 config 연결

www.wireguard.com/quickstart/#command-line-interface 와이어가드 기본 PATH: /etc/wireguard/[파일명] 와이어가드 설정 파일, conf 파일을 다운로드 후 다음과 같은 파일명을 변경하여 copy&paste /etc/wireguard/wg0-client.conf root@kali:~/Desktop# wg-quick up wg0-client [#] ip link add wg0-client type wireguard [#] wg setconf wg0-client /dev/fd/63 [#] ip -4 address add 169.254.128.3/32 dev wg0-client [#] ip link set mtu 1420 up dev wg0-client [..

TOOL설치 2020.06.14