요즘 AI 에이전트가 대세ChatGPT 플러그인이니, Claude MCP니 하면서 다들 자동화에 진심이다. IT에 몸담고 있는 나도 뒤처질 수 없어서“텔레그램에 Claude 붙여보자” 라는 생각으로 이것저것 만지기 시작했다. 결론부터 말하면,구축은 성공.그런데 지갑이 먼저 털린다. 최근에 알게 된 OpenClaw(구 몰트봇)라는 오픈소스 프로젝트가 있다.텔레그램, 디스코드, 슬랙 같은 메신저에 LLM을 연결해주는 게이트웨이 역할을 한다. 슬로건은 인상적이다.Meet your lobster. 왜 랍스터인지는 아직도 모르겠다.OpenClaw란?OpenClaw는 여러 메신저 채널과 LLM(API 또는 로컬 모델)을 연결해주는 브릿지다. 쉽게 말하면:메신저 ↔ OpenClaw ↔ LLM구조다. 중간에 OpenC..
Claude Code는 작게 시킬수록 잘한다처음에는 항상 이렇게 말했다.“로그인 기능 만들어줘” 결과는 늘 애매했다.UI는 있는데 보안이 약하거나, API만 있고 화면이 없거나, 구조가 엉켜 있었다.방식을 바꿨다. 로그인 UI부터 만들어줘 이제 로그인 API 엔드포인트 만들어줘 JWT 발급 로직 추가해줘 리프레시 토큰까지 포함해서 수정해줘 작업을 쪼개자 결과물이 눈에 띄게 좋아졌다.이때 깨달았다. Claude Code는 “한 번에 많이 시키는 도구”가 아니라 “작게 시키고 많이 시키는 도구”라는 걸.복잡한 작업은 무조건 Plan Mode부터Claude Code에는 Plan Mode라는 게 있다.Shift + Tab을 누르면 켜진다.이 모드를 켜고 나서 이렇게 말한다. Plan Mode로 전환하고..
2026.01.22 - [개발/업무자동화] - 보안담당자의 업무 지옥 탈출기 (1) 보안담당자의 업무 지옥 탈출기 (1)야근할것 같아가 ‘정신이 혼미해져서’ 자동화를 만들었다솔직히 말하면 이 글은 토할것 같은 업무량과 퇴근시간을 지키고 싶어 시작된 프로젝트다.문득 생각했다.‘나 왜 이러고 살지?’ 그richest2yh.tistory.com지난 글에서 왜 이걸 만들게 됐는지 설명했다. 이번에는 실제로 어떻게 구현했는지 적어본다.결론부터 말하면, 생각보다 삽질을 많이 했다. 특히 SharePoint 필터 쿼리에서 멘탈이 좀 나갔다. 결론부터 말하자면, 생각보다 X나 어렵다.하지만 만들고 나니 진짜 편하다.전체 흐름 다시 정리Power Automate 흐름은 총 4개다.흐름트리거하는 일01_알림발송Splunk..
야근할것 같아가 ‘정신이 혼미해져서’ 자동화를 만들었다솔직히 말하면 이 글은 토할것 같은 업무량과 퇴근시간을 지키고 싶어 시작된 프로젝트다.문득 생각했다.‘나 왜 이러고 살지?’ 그렇게 업무 지옥 탈출 프로젝트가 시작되었다. 회사에서 내부정보 유출 모니터링을 맡고 있다.쉽게 말하면 "회사 자료 몰래 빼가는 사람 잡는 일"인데, 실제로는 ‘잡는’ 것보다 ‘기록하고 메일 보내고 엑셀 정리하고 추적관리’ 하는게 더 힘들다. (디질거 같음)문제의 시작: 자기 메일 유출가장 흔한 유출 패턴이 뭔지 아는가.USB? 클라우드?아니다. 개인 메일 보내기다. dbac@회사.com → dbac123@naver.com 이런 식이다.본인 아이디랑 거의 비슷한 외부 메일로, 첨부파일 달아서 슝 보내버린다.퇴사 전에 자료 슬쩍 ..
최근 뉴스 기사를 스쳐 지나가며 본 기억을 바탕으로 이번 토이 프로젝트를 시작하게 되었다.기사 제목이 **"GPT Pro 사용자에게 3.0? 3.5 버전의 API가 무료로 오픈된다"**였던 것 같은데, 프로젝트를 끝내고 나서야 내 머릿속에서 이 뉴스가 왜곡되었다는 걸 깨달았다. 😂 아무튼 Pro 버전을 쓰고 있는 입장에서 뭘 더 해볼까 고민하다가 회사의 M365 팀즈(Teams) 채팅방에 GPT 봇을 붙이면 어떨까 싶어서 만들어 보았다. 예시 시나리오팀즈 채팅방에서 **"GPT 대한민국에 대해 간략하게 설명해"**라고 입력하면, GPT가 응답을 해당 채팅/채널에 자동으로 게시사전 준비이 글은 GPT API 가입이나 사용 방법을 상세히 설명하는 것이 아니라, M365 Teams와 Power Automat..
🔐Mimikatz와 Hashcat을 활용한 RDP 플래그 획득 과정 정리요즘 사이버 보안과 해킹 관련 워크숍이나 CTF 대회에서 등장하는 고전 툴 Mimikatz와 Hashcat. 이번 포스팅에서는 위의 캡쳐를 기반으로 RDP 연결을 통해 플래그를 획득한 과정을 정리해 보려고 한다. 보안 전문가, CTF 참가자, 혹은 호기심 많은 블로거라면 재미있게 봐주길!1. Mimikatz 사용 준비 명령어 .\mimikatz.exe 먼저, Mimikatz를 실행한다. 실행 후 권한 승격이 필요한 경우를 대비해 관리자 권한으로 터미널을 열어야 한다. 2. 권한 상승 명령어 privilege::debug 이 명령어는 디버그 권한을 활성화하는 것이다. Windows에서 특정 민감한 데이터를 추출하려면 이 권한이 꼭 필..
Microsoft Teams에서 알림을 자동으로 받아볼 수 있는 '알림봇'을 직접 만들어보았습니다. 이제 중요한 소식을 놓치지 않고 실시간으로 확인할 수 있어 업무 효율이 쑥쑥 올라갈 것 같아요! 1. 웹훅 URL 설정하기 먼저, Teams에서 알림을 받을 채널의 웹훅 URL을 생성해야 합니다. Teams 채널 설정에서 '커넥터'를 선택하고, 'Incoming Webhook'을 추가하면 고유한 웹훅 URL이 생성됩니다. 이 URL을 복사해둡니다. { "type": "object", "properties": { "title": { "type": "string" }, "text": { "type": "string" ..
Follow the steps outlined in this section to obtain the master password of the KeePass database on VM #1 (SALESWK01). Enter the password found with the title "User Company Password".--> XOWV2yg3JVkYc5cOBYip 1단계: 시스템에서 KeePass 데이터베이스 파일 검색 우선, PowerShell을 사용해 시스템에서 .kdbx 파일을 검색했다. 검색 명령어는 다음과 같다:Get-ChildItem -Path C:\ -Include *.kdbx -File -Recurse -ErrorAction SilentlyContinue이 명령어는 전체 C 드라이브를 ..
이번엔 해싱 크랙 도구 중 하나인 Hashcat을 다뤄볼게요. 요즘 보안 공부하면서 이것저것 만져보는데, 암호 해시 크랙 쪽에서는 Hashcat이 빠질 수 없더라고요. 저도 아직 배우는 단계라, 실습하면서 정리해봅니다. 😄Hashcat, 너 뭐하는 녀석이냐? 🤔 Hashcat은 암호 해시를 크랙하는 데 특화된 오픈소스 도구입니다. 단순히 CPU만 쓰는 게 아니라 GPU도 활용해서 속도를 빵빵하게 올릴 수 있는 게 큰 장점이에요. 해시 종류도 엄청 다양하게 지원하니, 뭐 하나 빠지는 게 없죠. 예를 들어 MD5, SHA1, SHA256 같은 기본 해시부터 NTLM이나 bcrypt 같은 좀 더 특수한 해시까지 전부 커버 가능!시작하기 전에 준비물 체크리스트 ✅ Hashcat 설치 Hashcat은 공식 사..
안녕하세요, 패밀리 앨범을 사용하는 부모님들! 우리 가족의 소중한 추억을 쉽게 백업할 수 있는 멋진 팁을 알려드릴게요.패밀리 앨범도 아래와 같이 일괄 다운로드가 가능하며 하단의 링크참고 부탁드립니다~ 다운로드가 필요하신 분들은 비밀댓글에 메일주소 남겨주세요~ 2024.12.05 - [IT 꿀팁/노트] - 키즈노트 사진 일괄 다운로드 하기
You extracted the MD5 hash "056df33e47082c77148dba529212d50a" from a target system. Create a rule to add "1@3$5" to each password of the rockyou.txt wordlist and crack the hash.--> courtney1@3$5You extracted the MD5 hash "19adc0e8921336d08502c039dc297ff8" from a target system. Create a rule which makes all letters upper case and duplicates the passwords contained in rockyou.txt and crack the has..
Follow the steps outlined in this section to leverage a dictionary attack to get access to SSH (port 2222) on VM #1 (BRUTE). Find the flag in the george user's home directory.--> OS{080afe3ca8cd32015cdd82f855e93fc4}교육자료로 해결 가능Follow the steps outlined in this section to leverage a dictionary attack to gain access to RDP on VM #2 (BRUTE2). Find the flag on either one of the user's desktops. To re..