🔐Mimikatz와 Hashcat을 활용한 RDP 플래그 획득 과정 정리요즘 사이버 보안과 해킹 관련 워크숍이나 CTF 대회에서 등장하는 고전 툴 Mimikatz와 Hashcat. 이번 포스팅에서는 위의 캡쳐를 기반으로 RDP 연결을 통해 플래그를 획득한 과정을 정리해 보려고 한다. 보안 전문가, CTF 참가자, 혹은 호기심 많은 블로거라면 재미있게 봐주길!1. Mimikatz 사용 준비 명령어 .\mimikatz.exe 먼저, Mimikatz를 실행한다. 실행 후 권한 승격이 필요한 경우를 대비해 관리자 권한으로 터미널을 열어야 한다. 2. 권한 상승 명령어 privilege::debug 이 명령어는 디버그 권한을 활성화하는 것이다. Windows에서 특정 민감한 데이터를 추출하려면 이 권한이 꼭 필..
Follow the steps outlined in this section to obtain the master password of the KeePass database on VM #1 (SALESWK01). Enter the password found with the title "User Company Password".--> XOWV2yg3JVkYc5cOBYip 1단계: 시스템에서 KeePass 데이터베이스 파일 검색 우선, PowerShell을 사용해 시스템에서 .kdbx 파일을 검색했다. 검색 명령어는 다음과 같다:Get-ChildItem -Path C:\ -Include *.kdbx -File -Recurse -ErrorAction SilentlyContinue이 명령어는 전체 C 드라이브를 ..
이번엔 해싱 크랙 도구 중 하나인 Hashcat을 다뤄볼게요. 요즘 보안 공부하면서 이것저것 만져보는데, 암호 해시 크랙 쪽에서는 Hashcat이 빠질 수 없더라고요. 저도 아직 배우는 단계라, 실습하면서 정리해봅니다. 😄Hashcat, 너 뭐하는 녀석이냐? 🤔 Hashcat은 암호 해시를 크랙하는 데 특화된 오픈소스 도구입니다. 단순히 CPU만 쓰는 게 아니라 GPU도 활용해서 속도를 빵빵하게 올릴 수 있는 게 큰 장점이에요. 해시 종류도 엄청 다양하게 지원하니, 뭐 하나 빠지는 게 없죠. 예를 들어 MD5, SHA1, SHA256 같은 기본 해시부터 NTLM이나 bcrypt 같은 좀 더 특수한 해시까지 전부 커버 가능!시작하기 전에 준비물 체크리스트 ✅ Hashcat 설치 Hashcat은 공식 사..