일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 보안컨설팅
- RDS
- 취약점
- AWS
- 정보보안
- 파일시그니처
- 클라우드
- azure
- 인스턴스
- AWS SAA
- 로그분석
- 와이어샤크
- 클라우드자격증
- 클라우드서비스
- 개인정보보호법
- 공개키
- mysql
- Burp Suite
- ISMS-P
- EC2
- 클라우드보안
- 네이버클라우드
- Iam
- 클라우드 자격증
- 로드밸런서
- AWS SSA
- 정보보호
- ncp
- metasploit
- isms
- Today
- Total
목록metasploit (4)
처음 만나는 클라우드 보안

공격대상: Window XP Window 10 Window XP 포트스캔은 모두 ignored로 떴지만. 은행용으로 사용하던 Window10의 IP가 nmap에 포착되었다. 1. 포트스캔 $ sudo nmap 192.168.134.1-50 // XP의 포트스캔이 안되던 차에, Win10이 우연히 잡혔다. $ sudo nmap -p- 192.168.134.2 // 접근 가능한 포트를 검색한다. 53 – DNS (domain name service) 53번 포트 (DNS) 분석 $ sudo nmap -A 192.168.134.2 -p 53 $sudo nmap --script=dns-nsid.nse 192.168.134.2 -p 53 구글 검색결과 msf 해당 공격 모듈로 spoof/dns/bailiwicke..

공격대상 Window7 해킹실습 1. 기본스캔 IP확인하기 : Window7에 cmd>ipconfig) Kali에서 $sudo nmap -sn 192.168.5.100-150 => 열려있는 포트 확인/131번 확인 $sudo nmap -O 192.168.5.131 // 운영체제 확인 스캔 => Window vista 2008 확인 $sudo nmap -A 192.168.5.131 => smb취약점에 대해 많이 말해준다. 2. 상세스캔 (nmap script) sudo find . -name "*smb*" // 스크립트 검색 nmap상 스크립트는 smb관련 스크립트가 너무 많다. => Window7 출시 이후에 나온 취약점 (2009~)로 추리기 => smb-vuln-ms17-010.nse 로 우선 선정 ..

21번 포트 (vsFTP) 1. nmap 이용해 공격 대상의 취약 포트를 찾는다. sudo nmap -A 192.168.5.130 21번 포트 (vsFTP 2.3.4) 2. nmap에서 관련 취약점 스크립트가 존재하는지 확인 21번 포트의 VSFTP 취약점을 파악하는 스크립트 활용 $sudo nmap --script=ftp-vsftpd-backdoor.nse 192.168.5.130 -p 21 3. Metasploit에 해당 스크립트 장착 use exploit/unix/ftp/vsftpd_234_backdoor info tap => set RHOST 공격 대상 IP 입력 show payloads => 현재 장착된 페이로드 확인 / 해당 포트는 별도의 페이로드 없어도 된다. 4. Exploit 6667번 ..

Metasploit란? H.D Morre에 의해 개발된 테스트 목적용 시스템 해킹 framework를 말한다. 처음엔 Moore에 의해 Perl로 작성되었지만, Rapid7에 의해 인수 된 후 Ruby로 재구조화 되어 공격모듈의 확장자는 .rb이다. Window, Linux버전이 제공되며 공격 모듈을 모두 악성코드로 인식하는 Window에서는 설치시 동작에 장애가 발생한다. 반면, Kali Linux에 설치 된 Matasploit의 활용은 매우 간편하다. Matasploit 실행 (Kali Linux) : 첫 실행시 DB생성 및 사용자 등록 과정이 필요하며 이후의 과정은 'sudo msfconsole' 명령어로 실행 가능하다. 첫실행시: 시작메뉴 => 08 Exploitation tools => Meta..