일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- dnsenum
- davtest
- Chrome 작업관리자
- 공격그래프
- Container
- 액티브스캐닝
- 프로젝트
- 보안
- ip forwarding
- Kublet
- AttackGraph
- 대학원
- 무선채널
- airdecap-ng
- 계정 탈취
- Social Network in Game
- recon-ng
- 화이트해커
- Mac
- 강의
- cgroups
- NMAP
- OIDC
- decap
- OpenID Connect
- 넷크래프트
- Mimikatz
- 패시브스캐닝
- SecurityMetric
- Shift + ESC
- Today
- Total
네른

Mimikatz는 윈도우상에서 각종 계정과 관련된 정보를 탈취하고 이를 해독하기 위한 도구이다. 공격자들이 악성 코드 등에 종종 포함하여 공격에 사용하곤 하는 도구로, 본래 목적은 취약점을 MS측에 알리기 위해 개발되었다고 한다. 이번 포스트에서는, Mimikatz의 다양한 기능보다는 윈도우 내의 관리자 계정을 탈취하는 기능을 실행해보고자 한다. Mimikatz는 GitHub상에 무료로 공개되어있기에 누구나 접근하여 다운로드할 수 있다. (대부분의 AV에서 악성 프로그램으로 여겨지기에 보안기능을 모두 제거해야 다운로드가 가능하다.) (https://github.com/gentilkiwi/mimikatz) 본 실습은 MS측에서 무료로 제공하는 테스트용 Windows 7에서 진행하였다. Mimikatz를 실..
보호되어 있는 글입니다.
지난 글에 이어서, 액티브 스캐닝의 종류에 대해 언급하고자 한다! Nmap을 통한 포트 스캐닝 지난 번에, nmap을 이용하여 살아있는 호스트를 확인하는 법에 대해 알아보았다. 이번에는, 특정 호스트에 살아있는 서비스, 즉, 열린 포트의 정보를 얻는 법을 확인해보자. 내 호스트의 경우, /etc/services와 같은 경로에 포트별 정보를 확인할 수 있다. - 포트가 열려있다는 것은 해당 포트를 사용하는 서비스가 동작중임을 나타내며, 주로 사용하는 포트인 경우 서비스를 예측해 볼 수 있다. - 예로, 80번 포트가 열려있는 경우 웹이 열려있을 확률이 매우매우매우높다. 포트는 한 서비스가 해당 포트를 이용중인경우 중복으로 사용할 수 없기 때문이다. 본격적으로 nmap의 사용법에 대해 알아보자. - nmap..