🔐Mimikatz와 Hashcat을 활용한 RDP 플래그 획득 과정 정리요즘 사이버 보안과 해킹 관련 워크숍이나 CTF 대회에서 등장하는 고전 툴 Mimikatz와 Hashcat. 이번 포스팅에서는 위의 캡쳐를 기반으로 RDP 연결을 통해 플래그를 획득한 과정을 정리해 보려고 한다. 보안 전문가, CTF 참가자, 혹은 호기심 많은 블로거라면 재미있게 봐주길!1. Mimikatz 사용 준비 명령어 .\mimikatz.exe 먼저, Mimikatz를 실행한다. 실행 후 권한 승격이 필요한 경우를 대비해 관리자 권한으로 터미널을 열어야 한다. 2. 권한 상승 명령어 privilege::debug 이 명령어는 디버그 권한을 활성화하는 것이다. Windows에서 특정 민감한 데이터를 추출하려면 이 권한이 꼭 필..
Microsoft Teams에서 알림을 자동으로 받아볼 수 있는 '알림봇'을 직접 만들어보았습니다. 이제 중요한 소식을 놓치지 않고 실시간으로 확인할 수 있어 업무 효율이 쑥쑥 올라갈 것 같아요! 1. 웹훅 URL 설정하기 먼저, Teams에서 알림을 받을 채널의 웹훅 URL을 생성해야 합니다. Teams 채널 설정에서 '커넥터'를 선택하고, 'Incoming Webhook'을 추가하면 고유한 웹훅 URL이 생성됩니다. 이 URL을 복사해둡니다. { "type": "object", "properties": { "title": { "type": "string" }, "text": { "type": "string" ..
Follow the steps outlined in this section to obtain the master password of the KeePass database on VM #1 (SALESWK01). Enter the password found with the title "User Company Password".--> XOWV2yg3JVkYc5cOBYip 1단계: 시스템에서 KeePass 데이터베이스 파일 검색 우선, PowerShell을 사용해 시스템에서 .kdbx 파일을 검색했다. 검색 명령어는 다음과 같다:Get-ChildItem -Path C:\ -Include *.kdbx -File -Recurse -ErrorAction SilentlyContinue이 명령어는 전체 C 드라이브를 ..
이번엔 해싱 크랙 도구 중 하나인 Hashcat을 다뤄볼게요. 요즘 보안 공부하면서 이것저것 만져보는데, 암호 해시 크랙 쪽에서는 Hashcat이 빠질 수 없더라고요. 저도 아직 배우는 단계라, 실습하면서 정리해봅니다. 😄Hashcat, 너 뭐하는 녀석이냐? 🤔 Hashcat은 암호 해시를 크랙하는 데 특화된 오픈소스 도구입니다. 단순히 CPU만 쓰는 게 아니라 GPU도 활용해서 속도를 빵빵하게 올릴 수 있는 게 큰 장점이에요. 해시 종류도 엄청 다양하게 지원하니, 뭐 하나 빠지는 게 없죠. 예를 들어 MD5, SHA1, SHA256 같은 기본 해시부터 NTLM이나 bcrypt 같은 좀 더 특수한 해시까지 전부 커버 가능!시작하기 전에 준비물 체크리스트 ✅ Hashcat 설치 Hashcat은 공식 사..
안녕하세요, 패밀리 앨범을 사용하는 부모님들! 우리 가족의 소중한 추억을 쉽게 백업할 수 있는 멋진 팁을 알려드릴게요.패밀리 앨범도 아래와 같이 일괄 다운로드가 가능하며 하단의 링크참고 부탁드립니다~ 다운로드가 필요하신 분들은 비밀댓글에 메일주소 남겨주세요~ 2024.12.05 - [IT 꿀팁/노트] - 키즈노트 사진 일괄 다운로드 하기
You extracted the MD5 hash "056df33e47082c77148dba529212d50a" from a target system. Create a rule to add "1@3$5" to each password of the rockyou.txt wordlist and crack the hash.--> courtney1@3$5You extracted the MD5 hash "19adc0e8921336d08502c039dc297ff8" from a target system. Create a rule which makes all letters upper case and duplicates the passwords contained in rockyou.txt and crack the has..
Follow the steps outlined in this section to leverage a dictionary attack to get access to SSH (port 2222) on VM #1 (BRUTE). Find the flag in the george user's home directory.--> OS{080afe3ca8cd32015cdd82f855e93fc4}교육자료로 해결 가능Follow the steps outlined in this section to leverage a dictionary attack to gain access to RDP on VM #2 (BRUTE2). Find the flag on either one of the user's desktops. To re..
1. 시스템 업데이트는 생명 해커라면 최신 툴과 패치된 환경이 중요하다는 것을 잘 알 겁니다. 설치 후 가장 먼저 해야 할 일은 시스템 업데이트입니다.sudo apt update && sudo apt upgrade -y💡 팁: dist-upgrade도 사용하면 커널 업데이트까지 포함되니 주기적으로 실행하세요.2. 한글 입력기 설치 Kali Linux는 기본적으로 한글 입력기가 설정되어 있지 않습니다. 한글 작업 환경을 만들기 위해 fcitx-hangul을 설치합시다.sudo apt install fcitx-hangul -y설치 후 아래 설정을 진행시스템 설정 > 키보드 입력에서 fcitx를 기본 입력기로 설정.입력 방법에 Hangul 추가.3. 한글 폰트 설치 디폴트로 제공되는 폰트는 한글 표시가 깨질..
Which AV engine is responsible for translating machine code into assembly?--> DisassemblerWhich AV detection method makes use of an engine that runs the executable file from inside an emulated sandbox?-->Behavioral DetectionStart up VM #1 and connect via RDP to the Windows 11 machine with the provided credentials. On the user's desktop you will find a PE file named malware.exe. In order to get t..
Locate the C-written exploit discussed in this section using the searchsploit tool in Kali Linux. What is the Exploit DB ID related to the exploit?--> 42341Install the mingw-w64 suite in Kali Linux and compile the exploit code. What is the parameter used to statically link the local library?-->-lStart the Windows Client VM and modify the connection information in the exploit to target the SyncBr..
키즈노트 매번 다운로드 하기 귀찮고 중복으로 다운로드도 간간히 되는 경우가 있어 다운로드 코드 짜서 백업했는데 문제 없이 다운로드가 되네.. 필요하신분 좋아요 누르신후, 비밀 댓글 남겨주세요 좋아요 누르시지 않으면 연락 안드려요!
1번 문제 2번 문제Start and exploit the PublicExploits02 machine.--> OS{6cab0eeac71c09ce06e062ef8ee0c5a5}이것도 분명이 지난주에 안됐는데 다시하니까 된다..offsec 신념인 try hard가 부족해서 발생했나싶다 이번문제는 힌트에 웹서비스 취약점을 노리라고 작성되어 있다.먼저 Nmap으로 버전정보 정도 획득관련 exploit db에 확인이 가능함kali에 다운받고 해당 코드 확인해보면 사용법있으니 참고역방향 쉘 붙을 리스닝 포트 오픈명령어는 위에서 사용 가능함을 확인 하였으니 바로 역방향 쉘 코드 입력 힌트의 위치대로 플래그 확인 Capstone Lab: An exploitable server is running services o..