Liea
'Linux' 태그의 글 목록 (2 Page)

Linux

① 공부/OS [Windows, Linux]

[Metasploit] 능동적 정보 수집

능동적 정보 수집 - 공격 대상에 직접적으로 접근하여 정보를 획득하는 방법 능동적 정보 수집을 위해 포트 스캐닝을 실습 해 보았다. 포트 스캐닝 대표적인 툴 nmap을 msfconsole 환경에서 사용한다. * 열려있는 PORT, 방화벽 등 정보 수집 1. 다음 명령어를 사용하여 nmap을 실행시킨다. # nmap -sT -sV -O [대상IP] 결과를 보면 대상 IP의 PC가 허용하고 있는 포트를 확인할 수 있다. 2. 결과를 데이터베이스에 저장하려면 다음 명령어를 사용한다. # db_nmap -sT -sV -O [대상IP] 3. 데이터베이스에 저장된 내용을 확인한다. # db_service

① 공부/OS [Windows, Linux]

[Metasploit] 수동적 정보 수집

보호되어 있는 글입니다.

① 공부/OS [Windows, Linux]

Metasploit을 활용해 사전 정보 수집을 위한 DB연결 방법

Metasploit을 활용해 사전 정보 수집을 위한 DB연결 방법 1. 수집한 데이터를 저장하기 위해 데이터베이스를 활성화 한다. # service postgresql start //postgresql 서비스 시작 # update-rc.d postgresql enable //postgresql 서비스 활성화 # msfdb init //msfdb 초기화 2. msfconsole을 실행시킨다. # msfconsole 프로그램을 실행시키면 현재 사용 가능한 여러 도구들의 카테고리들을 볼 수 있다. 3. 연결상태를 확인한다. DB상태를 확인 시 postgresql에 연결되어 있는 것, 데이터베이스에 저장되어 있는 정보가 없는 것을 확인할 수 있다. # db_status //db상태 확인하기 # db_servic..

① 공부/OS [Windows, Linux]

Metasploit 소개 및 사용법

Metasploit 개요 MSF란? - 보안 문제를 식별하고, 취약점을 완화하며 보안평가 기능을 제공한다. - 보안 테스팅을 위한 일종의 통합 체계로 모듈화 된 구조를 가지고 있다. 활용분야 - 모의해킹, 취약점 진단, 제로데이 진단, 취약점 분석, 자동화 도구 개발 용어 정의 - 익스플로잇(exploit) : 시스템, 애플리케이션, 서비스 등의 취약점을 공격하는 방법 - 익스플로이테이션(exploitation) : 익스플로잇을 하는 행위 - 후속 공격(post exploitation) : 익스플로잇이 성공한 후 수행하는 공격 - 취약점(vulnerability) : 시스템 또는 소프트웨어에 존재하는 결함 - 페이로드(payload) : 쉘코드, 최종 공격 목적 코드 - 모듈(module) : 루비에서 ..

① 공부/OS [Windows, Linux]

[Linux] vi, vim을 IDE처럼 사용하기 (php코드 속 html코드 자동 정렬 시키기 등)

www.vim.org/scripts/script.php?script_id=604 php.vim (html enhanced) - combination of the php indent file and the html indent file : vim online php.vim (html enhanced) : combination of the php indent file and the html indent file script karma Rating 701/211, Downloaded by 9420 Comments, bugs, improvements Vim wiki created by Pim Snel script type indent description This is a combinati www.vim.org..

① 공부/OS [Windows, Linux]

리눅스 부팅 시 'Give root password for maintenance (or type Control-D to continue)' 문제 해결

가상머신을 키는데 'Give root password for maintenance (or type Control-D to continue)' 문장이 계속 떴고, Ctrl+D를 눌러도 해결이 되지 않았다. 알아보니 파일시스템이 손상된 것 이었다. root 패스워드를 입력 했더니 안전모드로 진입하였다. root 암호도 가상머신 파일을 다운받은거라 몰라서 찍어서 맞췄다.... 어쨋든 안전모드 진입을 했다면 - fsck 명령으로 수동으로 검사한다. # fsck - 아래 명령 옵션으로 확인 메시지를 알아서 처리 하고, 손상된 파티션을 알고있을 겨웅 지정하여 검사&복구를 진행한다. # fsck -y /dev/sda2 - 완료 후 재부팅 하면 해결이 되어있다. # reboot ㄴ 리붓 명령을 해도 해결이 되지 않는다..

① 공부/OS [Windows, Linux]

리눅스 SSH 접근 제한하기

보호되어 있는 글입니다.

① 공부/OS [Windows, Linux]

Linux [sqlmap] 질문 관련 정리

[INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable (possible DBMS: 'MySQL') [INFO] heuristic (XSS) test shows that GET parameter 'id' might be vulnerable to cross-site scripting attacks [INFO] testing for SQL injection on GET parameter 'id' it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] 첫 번째 내용은 id 파라미터가..

① 공부/OS [Windows, Linux]

Linux(Ubuntu)_ /etc/sudoers 파일을 수정하여 일반 계정에 sudo, root 가능하게 하기

/etc/sudoers 파일을 수정하여 일반 계정에 sudo, root 가능하게 하기 일반 계정에서 sudo su 명령어를 시도했으나 아래와 같이 [계정명] is not in the sudoers file. This incident will be reported. 라는 문장과 함께 실행이 되지 않았다. 이 문제를 visudo명령어로 /etc/sudoers 파일 수정을 통해 가능하게 해 볼 것이다. +vi나 vim등이 아닌 visudo를 사용하는 이유는 /etc/sudoers 파일은 쓰기 권한이 없으며, 에러가 나는것을 알려주기 때문이라고 한다. 우선 /etc/sudoers 파일은 root 권한이 있어야지 수정이 가능하므로, su 명령어를 통해 root계정으로 로그인을 한다. ++++++++++++++++..