본문 바로가기

취약점4

세션 하이재킹 툴 [햄스터와 페릿] 햄스터-피해자로부터 들어오는 세션쿠키를 허용하는 프록시 청취자로서, 햄스터로 청쥐한 모든것들이 공격자의 컴퓨터에서 웹프록시를 통해 볼수 있다. 서버를 만들어서 청취를 한다. - 페릿의 정보를 이용 페릿-같은 네트워크 (LAN)에 들어오는 피해자의 모든 데이터 도청 및 쿠키를 훔쳐낼수 있다. 웹브라우저에서 하는 모든 행동을 쿠키로 저장, 햄스터 서버에 전달한다. 즉, 이 도구를 사용하면 같은 네트워크 안에 있는 컴퓨터들을 세션 하이재킹해서 쿠키를 얻어 도청을 할 수 있게되는 도구입니다. ​ [명령어 및 사용법] apt-get install hamster-sidejack apt-get install ferret-sidejack 위 두 명령어로 도구를 설치해줍니다. # hamster 위 명령어를 넣어주면 서버.. 2023. 12. 27.
브라우저 링크에 방문한 것으로 좀비pc로 만드는법 [beEf-XSS] 설치방법 - 칼리리눅스에서 apt-get update && apt-get upgrade를 해준 뒤 apt-get install beef-xss 명령어로 다운로드 받아줍니다. 사용 방법은 cd /usr/share/beef-xss 명령어로 이동 후 ./beef 명령어로 실행합니다. 처음 실행하면 default username과 password로 로그인하지 말라고 실행이 안되는데 config.yaml 파일 [영어로 경로와 설명이 나옵니다.] 을 vim이나 leafpad 등으로 여신 뒤 beef beef 로 된 유저네임과 패스워드를 원하는대로 바꿔주시면 됩니다. 그 후 metasploit과의 연동을 해주면 좋은데 config.yaml 파일에서 metasploit enable 부분을 true로 변경, beef-x.. 2023. 12. 27.
취약점 분석도구 nessus 사용법 [명령어 및 사용법] >service nessusd start - 네서스 데몬 실행 >service postgresql start >https://[아이피주소 혹은 칼리리눅스 도메인명]:8834 - 브라우저에 해당 명령어를 입력해서 네서스로 접속합니다. ex)https://kali:8834 or https://192.168.0.1:8834 그후 계정명과 비번을 넣고 접속합니다. 왼쪽 상단 new scan을 누르면 여러 scan을 사용할 수 있습니다. [베이직 네트워크 스캐닝] 왼쪽 상단 new scan-basic network scan name은 아무거나, 운영체제 명 등 넣어줍니다. description은 주석 targets에 타겟 아이피주소 넣고 save 해줍니다. 그러면 scans 목록에 나오는데 .. 2023. 12. 27.
SMB 타겟 스캐닝 및 해당 취약점으로 윈 xp 해킹 SMB-Server Message Block 으로 윈도우의 해킹 취약점중 하나입니다. MSF를 사용하여 SMB 취약점을 스캐닝하고 해당 취약부분으로 해킹이 가능해집니다. [사용법 및 명령어] service postgresql start msfconsole use scanner/smb/smb_version - smb_version 모듈을 사용해 스캐닝합니다. show options를 이용해서 설정할 옵션들을 확인합니다. set rhosts [스캐닝할 네트워크 범위] - remote host를 스캐닝합니다. ex)192.168.0.0/24 는 192.168.0 네트워크를 스캐닝한다는 의미이겠죠? set threads 40 - 사양에 따라 숫자를 맞추시면 됩니다. 높을수록 스캐닝이 빨라집니다. 사양이 낮으면 .. 2023. 12. 27.