🔐Mimikatz와 Hashcat을 활용한 RDP 플래그 획득 과정 정리요즘 사이버 보안과 해킹 관련 워크숍이나 CTF 대회에서 등장하는 고전 툴 Mimikatz와 Hashcat. 이번 포스팅에서는 위의 캡쳐를 기반으로 RDP 연결을 통해 플래그를 획득한 과정을 정리해 보려고 한다. 보안 전문가, CTF 참가자, 혹은 호기심 많은 블로거라면 재미있게 봐주길!1. Mimikatz 사용 준비 명령어 .\mimikatz.exe 먼저, Mimikatz를 실행한다. 실행 후 권한 승격이 필요한 경우를 대비해 관리자 권한으로 터미널을 열어야 한다. 2. 권한 상승 명령어 privilege::debug 이 명령어는 디버그 권한을 활성화하는 것이다. Windows에서 특정 민감한 데이터를 추출하려면 이 권한이 꼭 필..
Follow the steps outlined in this section to obtain the master password of the KeePass database on VM #1 (SALESWK01). Enter the password found with the title "User Company Password".--> XOWV2yg3JVkYc5cOBYip 1단계: 시스템에서 KeePass 데이터베이스 파일 검색 우선, PowerShell을 사용해 시스템에서 .kdbx 파일을 검색했다. 검색 명령어는 다음과 같다:Get-ChildItem -Path C:\ -Include *.kdbx -File -Recurse -ErrorAction SilentlyContinue이 명령어는 전체 C 드라이브를 ..
이번엔 해싱 크랙 도구 중 하나인 Hashcat을 다뤄볼게요. 요즘 보안 공부하면서 이것저것 만져보는데, 암호 해시 크랙 쪽에서는 Hashcat이 빠질 수 없더라고요. 저도 아직 배우는 단계라, 실습하면서 정리해봅니다. 😄Hashcat, 너 뭐하는 녀석이냐? 🤔 Hashcat은 암호 해시를 크랙하는 데 특화된 오픈소스 도구입니다. 단순히 CPU만 쓰는 게 아니라 GPU도 활용해서 속도를 빵빵하게 올릴 수 있는 게 큰 장점이에요. 해시 종류도 엄청 다양하게 지원하니, 뭐 하나 빠지는 게 없죠. 예를 들어 MD5, SHA1, SHA256 같은 기본 해시부터 NTLM이나 bcrypt 같은 좀 더 특수한 해시까지 전부 커버 가능!시작하기 전에 준비물 체크리스트 ✅ Hashcat 설치 Hashcat은 공식 사..
You extracted the MD5 hash "056df33e47082c77148dba529212d50a" from a target system. Create a rule to add "1@3$5" to each password of the rockyou.txt wordlist and crack the hash.--> courtney1@3$5You extracted the MD5 hash "19adc0e8921336d08502c039dc297ff8" from a target system. Create a rule which makes all letters upper case and duplicates the passwords contained in rockyou.txt and crack the has..
Follow the steps outlined in this section to leverage a dictionary attack to get access to SSH (port 2222) on VM #1 (BRUTE). Find the flag in the george user's home directory.--> OS{080afe3ca8cd32015cdd82f855e93fc4}교육자료로 해결 가능Follow the steps outlined in this section to leverage a dictionary attack to gain access to RDP on VM #2 (BRUTE2). Find the flag on either one of the user's desktops. To re..
Which AV engine is responsible for translating machine code into assembly?--> DisassemblerWhich AV detection method makes use of an engine that runs the executable file from inside an emulated sandbox?-->Behavioral DetectionStart up VM #1 and connect via RDP to the Windows 11 machine with the provided credentials. On the user's desktop you will find a PE file named malware.exe. In order to get t..
Locate the C-written exploit discussed in this section using the searchsploit tool in Kali Linux. What is the Exploit DB ID related to the exploit?--> 42341Install the mingw-w64 suite in Kali Linux and compile the exploit code. What is the parameter used to statically link the local library?-->-lStart the Windows Client VM and modify the connection information in the exploit to target the SyncBr..
이번편은 exam인데 알아둬야 할것 같아서 작성함. 위 같이 nmap을 통해 포트 및 버전정보 확인gobuster를 통해 추가 URI 확인 및 해당 웹페이지 서치하면서 버전정보 획득exploit db를 통해 해당 버전에 대해 관련 코드가 존재 한것을 확인코드를 훑어보면 계정정보가 메일 계정으로 로그인 한다는 내역까지 추가 확인사이트 about 페이지를 서치하다보면 위와같이 사용자의 메일정보가 존재하는 것을 확인 ID/passwd를 찾아 로그인 후 테스트관련 exploit code를 다운로드코드를 참고해서 exploit 시도nc 존재 여부 확인kali에서 nc를 오픈하고 다시 exploit 코드로 실행권한 획득
Download old.pdf from the Mountain Vegetables website on VM #1 by clicking on the OLD button. Use exiftool to review the file's metadata. Enter the value of the Author tag.--> OS{8c200b6b1a349b46823a1dc54e6a3989}Start VM #2 and use gobuster to bruteforce the contents of the web server. Specify "pdf" as the filetype and find a document other than old.pdf and brochure.pdf. After you identify the f..
Connect to the MSSQL VM 1 and enable xp_cmdshell as showcased in this Module. Which MSSQL configuration option needs to be enabled before xp_cmdshell can be turned on?--> show advanced optionsConnect to the MySQL VM 2 and repeat the steps illustrated in this section to manually exploit the UNION-based SQLi. Once you have obtained a webshell, gather the flag that is located in the same tmp folder..
From your Kali Linux VM, connect to the remote MySQL instance on VM 1 and replicate the steps to enumerate the MySQL database. Then explore all values assigned to the user offsec. Which plugin value is used as a password authentication scheme? --> caching_sha2_password From your Kali Linux VM, connect to the remote MSSQL instance on VM 2 and replicate the steps to enumerate the MSSQL database. T..
Windows에는 SQLCMD 라는 기본 제공 명령줄 도구가 있는데 , 이를 사용하여 Windows 명령 프롬프트를 통해 또는 다른 컴퓨터에서 원격으로 SQL 쿼리를 실행할 수 있습니다. impacket-mssqlclient를 실행하여 사용자 이름, 비밀번호, 원격 IP와 -windows-auth 키워드를 함께 제공하여 MSSQL을 실행하는 원격 Windows 머신에 연결할 수 있습니다. 이렇게 하면 NTLM 인증(Kerberos와 대조적으로)이 강제됩니다. kali@kali:~$ impacket-mssqlclient Administrator:Lab123@192.168.50.18 -windows-authImpacket v0.9.24 - Copyright 2021 SecureAuth Corporation[..