본문 바로가기

8. 정보보안 노트 정리28

메타스플로잇에 모듈을 추가하는 방법 https://www.rapid7.com/db/ Vulnerability & Exploit Database - Rapid7 Rapid7's Exploit DB is a repository of vetted computer software exploits and exploitable vulnerabilities. Search over 140k vulnerabilities. www.rapid7.com Rapid 7 의 db에는 exploit-db와 같이 취약점이 발견된 부분에 대한 익스플로잇 모듈을 공개하고 있다. 해당 사이트에서 모듈을 찾고 다운받으면 된다. 모듈을 찾고 source code를 눌러야 했을때 github으로 가게 되면 소스코드를 raw를 눌러 텍스트로 본 뒤 전체를 복사하여 leafpad를.. 2023. 12. 28.
msfconsole 명령어+권한 상승에 대한 부분 필기 >background - 세션이 잡힌 상태에서 세션에서 나가면서 세션을 백그라운드로 돌려놓는다 >search [모듈명] - 세션이 잡히지 않은 상태에서 사용, 모듈명에 대한 검색 결과를 보여준다. >set payload [페이로드명] - 페이로드를 설정한다. >show options - 모듈에 대한 설정 내역을 확인 >getsystem - Admin 권한을 획득한다. [되지않는 경우 권한상승 취약점을 이용한 추가적인 해킹이 필요] windows/local/ms16_016_webdav 와 같은 모듈의 경우 session을 백그라운드에 넣어두고 추가적인 해킹으로 권한상승이 가능하다. >migrate [pid] -migrate 명령어를 활용하여 위 권한상승 취약점 프로세스 id를 migrate 시키면 권한 상.. 2023. 12. 28.
msfconsole 파워셸 스크립트 사용하기 msfconsole로 세션을 잡은 상태에서 피해자 컴퓨터의 powershell을 사용할 수 있습니다. >load powershell - 파워셸 모듈 호출 >help - 파워셸 명령어 호출 >powershell_execute "dir" - 피해자의 파워셸에서 dir을 친것에 대한 결과를 출력합니다. >powershell_import [import할 ps1파일 경로] - 해킹에 사용할 커스텀 파워셸을 호출합니다. >powershell_execute "find-allvulns" - 권한 상승에 대한 취약점 찾아내기 [Sherlock.ps1] 2023. 12. 28.
자동 사전 파일 만들기 [crunch] [사전파일 사용법] hydra -l sma -p 6 192.168.0.1 smb = 아이디와 비번을 알 경우 smb 취약점을 이용해 공격, 소문자 l,p는 아이디 비번 알경우 사용하는 옵션 hydra -L /root/user.txt -P /root/pass.txt http://192.168.0.1 = 아이디 비번 모를경우 대문자L,P를 사용 사전파일을 대입시켜 무차별대입 ​ [crunch 툴 사용법] crunch -h : 도움말 보기 crunch 4 4 1234567890 : 문자의 길이는 최소 4자 최대 4자, 그리도 1234567890이 들어가는 모든 경우의 수로 사전파일을 만듭니다. crunch 5 5 abcdef -o /root/user.txt : 5글자의 abdef 조합 사전파일을 user.tx.. 2023. 12. 27.