[Tool 사용법] HAST CAT 사용법
2025. 3. 12. 10:57
모의 침투
unix 및 window에서 해쉬값을 가져와서 해석하려고 툴을 찾아보니 hastcat이라는게 있어서 사용법을 정리해놓고 나중에 써먹으려고 한다. 기본적으로 사용하는 명령어는 아래와 같다hashcat -m {해독하고자하는 암호화 방식} hash.txt rockyou.txt --force*hashcat -m {암호화 방식} {암호화 해쉬} {사전파일} --force*참고로 hashcat --help | grep MySQL 이런 방식으로 지원되는 해쉬 유형을 알 수 있다. 1. 일반적인 해시 유형해시 유형-m 코드예제MD505f4dcc3b5aa765d61d8327deb882cf99SHA11005baa61e4c9b93f3f0682250b6cf8331b7ee68fd8SHA25614005e884898da280471..
패킷 헤더 조작
2025. 2. 11. 10:57
WEB/버그바운티 써먹기
버그바운티에서 은근 보이는 header 들 정리 ForwardedForwarded 헤더는 기존의 X-Forwarded-For, X-Forwarded-Proto, X-Forwarded-Host 같은 비표준 헤더들을 대체하기 위해 만들어진 표준화된 헤더. > 사용방법Forwarded: by=; for=; host=; proto=* for = X-Forwarded-For를 대체host = X-Forwarded-Host를 대체proto = X-Forwarded-Proto를 대체 > 사용 예curl -v -H "Forwarded: host=test.com" https://www.naver.com출처 : https://hackerone.com/reports/2627221 해당 명령어 결과가 test.com으로 리..

Miniconda 세팅 오류 이것저것
2024. 12. 12. 15:18
ETC
처음 시작은 모바일 진단하면서 프리다 세팅 중 여러 파이썬 버전에서 테스트하려고 미니콘다를 사용했는데 여러 가지 에러 때문에 억까당해서 기록용.. >> 에러 리스트1. conda prompt가 사라졌음2. conda activate가 안됨3. conda 환경에서 frida를 못찾음4. fria 특정 버전이 다운로드가 안됨 --------------------------Python 3.12.3 버전-------------------------- 내가 사용하고 있는 파이썬 버전은 3.12.3 인데 프리다가 호환이 잘 안 될 수도 있다 라고 해서 버전을 낮추려고 했었다.하지만 파이썬의 어떤 버전과 프리다의 어떤 버전이 서로 맞는지 몰라서 여러 번 테스트를 해야 할 것 같다고 생각해 미니콘다로 여러 버전의 환경..

jwt 취약점 테스트 서버 만들기
2024. 6. 17. 00:37
ETC
https://velog.io/@thelm3716/jwt-test-env JWT (JSON Web Token) 취약점 실습 환경 구축JSON Web Token (이하 JWT) 취약점을 실습할 수 있는 환경을 구축해보고자 합니다.velog.io기본적인건 여기 블로그를 참고 했다.세팅은 리눅스에서 하려고 해서 칼리 리눅스에 했다. github에서 소스코드 다운로드https://github.com/onsecru/jwt-hacking-challenges GitHub - onsecru/jwt-hacking-challenges: APIs to practise diverse techniques to hack JWT SignaturesAPIs to practise diverse techniques to hack JWT..

Window 자격증명 암호 디코딩 툴 (credentialsfileview)
2024. 6. 14. 16:01
모의 침투
모의침투 하다보면 공용PC에 자격증명 걸려있는 경우가 있는데 이럴때 credentialsfileview 툴을 쓰면 패스워드를 그냥 획득 가능하다. 1. 다운로드https://www.nirsoft.net/utils/credentials_file_view.html Decrypt the Credentials files of WindowsSimple tool for Windows that decrypts and displays the passwords and other data stored inside Credentials files of Windows.www.nirsoft.net 2. 사용방법사용 방법은 간단하다.아래 사진의 빨간 박스에 window 로그인 했던 패스워드를 입력만하면 자동으로 디코딩 되어 나온다.
[Window] 계정 관련 중요 프로세스 정리
2024. 4. 21. 17:10
시스템 해킹/시스템 해킹 공부
Lsass.exe : 윈도우 컴퓨터나 서버에 접속하는 유저들의 로그인을 검사하며, 비밀번호 변경을 관리하고, 액세스 토큰을 생성한다. 또한 Windows Security Log를 작성한다

Armitage 사용법
2024. 3. 27. 17:26
ETC
Armitage라고 metasploit을 GUI로 쉽게 사용할 수 있는 툴이 있다고 해서 한번 써보았다. 기본적으로 kali linux에 깔려있다고 했는데 내가 설치한 버전은 설치가 안되어 있어서 설치함 설치 후 명령창에 armitage치면 연결설정이 뜨는데 그냥 디폴트로 놔두어도 됨 근데 한번 실행 후에 종료하면 포트 강제로 종료하고 다시 실행해야 됨.. (귀찮) 아래는 포트 종료하는 명령어 fuser -k -n tcp 55552 > 스캔 * 근데 포트별로는 못돌리는거 같다. ip 통채로 돌리는 거만 가능한듯 스캔 돌린 ip host 오른쪽 클릭하고 service 클릭하면 포트 스캔된 결과가 정리되어서 나온다. > 공격 모듈 찾기 이렇게 스캔 돌린 다음 find attack을 사용하면 돌린 포트에 따라..

miniconda 사용 시 python2 실행이 안될때
2024. 3. 22. 16:46
ETC
exploit을 사용하려고 코드를 받았는데 py2에서 짜여진 코드라 파이썬 2버전을 사용해야 했다. 그래서 구축해놓았던 miniconda를 사용해서 파이썬 2버전을 사용하려 했는데 안되는 거다. 이거 떄메 삽질 겁나 많이해서 두번은 안하려고 작성한다. >> 오류 내용 (py2) C:\Users\>python File "C:\ProgramData\Miniconda3\lib\site.py", line 178 file=sys.stderr) ^ SyntaxError: invalid syntax 인터넷에 있는 방법을 아무리 해도 안되었는데 너무 간단하게 해결되었다... >> 해결방법 시스템 환경변수 편집 > 환경변수 > PYTHONHOME 제거 저거를 그냥 삭제 해주면 잘됨 ㅂㄷ

ZAP OAST 사용하기
2024. 3. 11. 15:51
ETC
생각해보니 ZAP으로 OAST 할수 있는데 한번도 안해본거 같아서 한번 해봤다. zap 실행 후 설정 > OAST 탭에 들어가면 서버를 생성할 수 있다. register 버튼을 누르면 payload와 canary가 생기는데 payload가 사용할 수 있는 서버 url이다. callback되는 것을 보려면 view > showtab > OAST tab 으로 확인하면 된다. 테스트는 드림핵의 문제인 Broken Buffalo Wings으로 해봤다. http://host3.dreamhack.games:8825/?comment=%3Cscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrscrsc..