728x90 분류 전체보기263 JS Shell 자바스크립트 [웹 기반 자바스크립트 셸] https://github.com/Den1al/JSShell GitHub - Den1al/JSShell: An interactive multi-user web JS shell An interactive multi-user web JS shell. Contribute to Den1al/JSShell development by creating an account on GitHub. github.com [설치법] cd JSShell pip install -r requirements.txt 나머지 설치법은 길어서 github의 installtion 참조 [피싱페이지를 활용한 사용법] 피싱사이트를 그럴싸하게 하기 위해 가짜 업데이트 템플릿 사이트에 가서 해당 index.html 소스코드를 복사한 후 html 파일.. 2023. 12. 28. 메타스플로잇 모듈 [eternerblue,doublepulsar] https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit GitHub - Telefonica/Eternalblue-Doublepulsar-Metasploit: Module of Metasploit to exploit the vulnerability Eternalblue-Doublepul Module of Metasploit to exploit the vulnerability Eternalblue-Doublepulsar. - GitHub - Telefonica/Eternalblue-Doublepulsar-Metasploit: Module of Metasploit to exploit the vulnerability Eternalblue-... g.. 2023. 12. 28. 메타스플로잇에 모듈을 추가하는 방법 https://www.rapid7.com/db/ Vulnerability & Exploit Database - Rapid7 Rapid7's Exploit DB is a repository of vetted computer software exploits and exploitable vulnerabilities. Search over 140k vulnerabilities. www.rapid7.com Rapid 7 의 db에는 exploit-db와 같이 취약점이 발견된 부분에 대한 익스플로잇 모듈을 공개하고 있다. 해당 사이트에서 모듈을 찾고 다운받으면 된다. 모듈을 찾고 source code를 눌러야 했을때 github으로 가게 되면 소스코드를 raw를 눌러 텍스트로 본 뒤 전체를 복사하여 leafpad를.. 2023. 12. 28. msfconsole 명령어+권한 상승에 대한 부분 필기 >background - 세션이 잡힌 상태에서 세션에서 나가면서 세션을 백그라운드로 돌려놓는다 >search [모듈명] - 세션이 잡히지 않은 상태에서 사용, 모듈명에 대한 검색 결과를 보여준다. >set payload [페이로드명] - 페이로드를 설정한다. >show options - 모듈에 대한 설정 내역을 확인 >getsystem - Admin 권한을 획득한다. [되지않는 경우 권한상승 취약점을 이용한 추가적인 해킹이 필요] windows/local/ms16_016_webdav 와 같은 모듈의 경우 session을 백그라운드에 넣어두고 추가적인 해킹으로 권한상승이 가능하다. >migrate [pid] -migrate 명령어를 활용하여 위 권한상승 취약점 프로세스 id를 migrate 시키면 권한 상.. 2023. 12. 28. 이전 1 ··· 14 15 16 17 18 19 20 ··· 66 다음 728x90