목록Red Team/My 프로젝트 (17)
wonder

많은 조직에서 다운자체를 막거나, 외부에서 다운받은 .exe파일을 실행못하게 막아놓았을 겁니다. 그래서 이런 exe파일을 막았다면 우회방안이 있습니다. windows script host, HTA, 파워쉘, 브라우저를 통해서, USB, 문서PDF, VBA 매크로 실행 등등이 있습니다. 공격자는 여기에 reverse_shell을 실행시켜 공격자의 서버로 연결하도록합니다. 일단 RDP(remote desktop protocol) 로 연결을 합니다. xfreerdp /v:10.4.17.200 /u:thm /p:TryHackM3 +clipboard 윈도우 환경을 원격으로 직접 연결해서 사용이 가능합니다. ☞ WSH 그 중에서 Windows scripting host 는 윈도우 자체적으로 깔려있는 실행기능으로 c..

윈도우 OS 환경일 경우 기존의 reverse_shell은 background로 빠져나오고 그 외에 shell_to_meterpreter로 meterpreter를 생성합니다. 그다음 meterpreter에서 자체적으로 hashdump를 제공하기 때문에 사용자의 shadow같은 hash패스워드를 가져올 수 있습니다. 보통 리눅스는 hash format이 $5,6 등으로 잘 알려져있는데 윈도우는 LM 또는 NT입니다. 따라서 john --format=NT /usr/share/john/password.lst(기본) ./hashdump.txt 등으로 간단한 비밀번호 평문을 얻습니다. Samba는 파일이나 프린트를 네트워킹으로 공유할 때 139(옛날), 445 포트를 사용합니다. nmap 을 통해서 host기준으..

☞ THM task 6 ☞ 오류 해결 이렇게 failed to negotiate cipher with server. 라고 뜰 때는 일단 openVPN에서 AU 서버인지 잘 봐야합니다. connected 상태이고, IP가 나와야합니다. 핵심은 vi 로 config파일을 열어서 'cipher AES-256-CBC' 라인을 'data-ciphers AES-256-CBC' 로 고치면 됩니다. 또한 openvpn 실행 등은 root 계정으로 해야합니다. 시작 nmap 10.10.75.209 -sS -T4 일단 먼저 nmap > 22, 80 확인 속도를 빠르게 하는 스캔하고, 속도4로 높입니다. 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.7 (Ubuntu Linux; prot..

☞ tryhackme task 8 (root me) nmap -sC = --script default와 같습니다. nmap --script 카테고리/디렉토리/파일이름 nmap --script-help 카테고리 자세한 관련 스크립트 정보, 설명을 확인할 수 있습니다. ☞ nse 카테고리 종류 default SSL 관련 스크립트(nse)가 포함되어 있고 여러가지가 적용되어 있습니다. 일반스캔도 default로 시도해보는 것이 좋습니다. auth 인증 자격 증명 처리 또는 우회 broadcast 브로드캐스트로 내부 네트워크 호스트를 탐색합니다. 관련 결과 brute brute force attack을 합니다. exploit jdwp-exec, http-shellshock 같이 취약점에대한 exploit을 시도..

☞ tryhackme CTF hackthebox와 tryhackme는 취약한 가상머신을 공격을 할 수 있는 환경입니다. 유료로 써보고 싶을 정도로 좋은 CTF문제들을 제공해주고 있습니다. 오늘은 그중에서 tryhackme 기초를 풀어보았는데 성취감도 있고 재밌네요. 기존에 있는 방에 접속하기 위해서는 머신에 들어가야합니다. 머신은 시작하게 되면 랜덤으로 IP가 이렇게 생성됩니다. 사설IP 주소형식으로 뜨는데 해당 IP로 들어가기 위해서는 쉽게 말해 같은 네트워크에 들어가 있어야합니다. 기존에 칼리 리눅스에서는 openvpn이 깔려있습니다. 또한 ssh도 접속이 바로 가능하기 때문에 추가로 설치해야할 건 없습니다. 하지만 윈도우라면 putty와 같은 ssh접속 프로그램이 필요하고 openvpn을 깔아야합니..