전체 글 (372) 썸네일형 리스트형 Dynamic MMap ran out of "ssh를 설치하려 apt-get update && apt-get upgrade 입력했는데진행 진행되지 않았습니다. 알맞은 저장소를 찾기 위해 검색해본 결과 help.ubuntu.com/community/EOLUpgrades/Feisty에서 찾을 수 있었습니다. 사이트에서 명시된 저장소의 내용을 입력하니 ssh설치가 가능했습니다(/etc/apt/sources.list)" sudo apt-get update && apt-get upgrade로 패키지 업데이트 & 업그레이드가 진행되는 걸 확인할 수 있습니다. Dynamic MMap ran out of 잘못된 저장소를 찾았을 경우에 Dynamic MMap ran out of room 이 떠서 구글링 했더니 askubuntu란 사이트에서 해결 방법이 나와있었습.. [Setup] 사용 중인 PS1 환경 쉘에서 써야되는 명령어가 길어짐에 따라 환경설정을 다음과 같이 바꿔봤습니다. 설정 방법은 ~/.bashrc 를 열어 아래 사진과 같은 위치에 다음 값을 복붙 하시면 됩니다. PS1='\n${debian_chroot:+($debian_chroot)}\[\033[01;32m\]\u\[\033[01;36m\]@\[\033[01;34m\]\h\[\033[00m\]:\[\033[01;36m\]\w \n\$ \[\033[00m\]' 그 외에도 아래의 링크에 접속하면 Parrot 쉘의 PS1 모양을 제공해주는 소스는 다음과 같습니다. # https://gist.github.com/rickdaalhuizen90/d1df7f6042494b982db559efc01d9557 Parrot Os bash theme for ub.. [Setup] 터미널 Pallete 변경하기 기존에 쓰고 있던 맥북에서는 터미널 테마를 쉽게 변경했는데 칼리 리눅스는 테마 변경에 있어 정보를 찾기 어려웠습니다 그러던 와중 색상 테마를 쉽게 변경할 수 있는 소스를 찾았습니다. 칼리 리눅스의 터미널에서는 외부 테마를 적용 시키려면 아래의 github 링크에 접속합니다. https://github.com/Mayccoll/Gogh Mayccoll/Gogh Color Scheme for Gnome Terminal and Pantheon Terminal - Mayccoll/Gogh github.com Pre-Install에 나와있는 설치 방법대로 진행해봅시다. 칼리 리눅스에서 진행하기 때문에 아래 1번의 bash -c "$(wget -qO-~" 로 시작하는 문자를 복사해 터미널에 복사 붙여넣기합니다. 실행.. Google Beginner's Quest : Space-Time Coordinates LINK : https://capturetheflag.withgoogle.com/#beginners/ 칼리 리눅스에서 "Download Attachment"에 오른쪽 클릭을 하면 "Copy Link Location" 메뉴가 보인다. 링크를 복사하고 wget을 이용해서 다음과 같이 해당 링크의 파일을 다운로드 한다 다운로드를 완료하고 나면 해당 어떤 형태의 파일인지 감이 안 잡힌다. 이럴 때는 쓰는 명령어 "file" 명령어이다. 해당 명령어를 사용해 파일의 정보를 알아내보자. Zip archive Data라고 알려주는 걸 보니 확장자를 zip 파일로 만든 다음 압축을 해제하고 난 후 어떤 파일들이 새로 생겼는지 확인한다. 새로 생긴 파일은 "log.txt"와 "ran2"이다 log.txt를 살펴봤을 때 .. [System] Centos7 무한 로그인 문제 개요 CentOS 7을 서버로 건드릴 일이 생겼는데 재부팅했을 때 로그인 창에서 정상적인 ID와 Password를 입력해도 로그인이 되지 않고 ID와 Password를 계속 입력해야 되는 무한 로그인 문제가 발생했습니다. 해결 과정 CentOS 7버전에서 환경변수를 건드리고 재부팅을 하는 과정에서 무한 로그인 현상이 발생 건들인 환경변수는 PATH 였는데. bashrc 랑 /etc/profile을 원복 무한로그인 해결 [Try Hack ME] : Bolt Try Hack Me의 Bolt 리뷰입니다. export ip로부터 포트 스캔부터 실행해봅시다. nmap 결과 22 ssh, 80 http, 8000, http 가 오픈되어있습니다. 80 포트로 접속한 결과 특별한 정보는 없었으니 8000 포트로 접속해 정보를 수집해봅시다. 8000 포트로 접속한 페이지에서 스크롤을 내려 글을 읽다보면 username과 password를 알려주고 있습니다. metasploit을 실행시켜 bolt라는 이름의 공격 벡터가 있는지 검색해봅시다. 위와 같이 두 가지 공격벡터가 나오는데 1번을 쓰도록 하겠습니다 채워 넣어야 할 부분은 RHOST, USERNAME, PASSWORD, LHOST 부분입니다. 채워 넣어주시고 exploit을 하게 되면 성공적으로 exploit 됩니다... [SOLVED] : OS X Meterpreter Shell ? MAC(OS X)에서 metasploit을 다루던 도중 metpreter에서 대상 시스템의 shell을 얻어야 하는 과정이 있었는데 shell을 얻어오지 못했습니다.. OS X : Meterpreter shell meterpreter 까지 얻고나선 shell 명령어로 shell을 얻으려고 시도하면 진행은 되지만 OS X에서는 어떤 입력도 받아들이지 않았습니다. sessions -u 단순히 meterpreter와 관련된 글을 보고 있는 도중 session에 '-u' 옵션을 주어서 shell을 얻어오는 글을 봤다. 그대로 적용하니 OS X의 meterpreter의 shell이 되었다. 링크를 따로 저장했어야 하는데 놓쳤다. 기억나는 것만 적기로 하고 추후 업데이트 할 예정 $ meterpreter > $ m.. [picoCTF2018] admin panel 문제에서 제공하는 data.pcap 파일을 와이어샤크로 열어도 되지만 목적은 플래그를 획득하는 것이기 때문에 strings 명령어로 flag를 찾을 수 있음 $strings data.pcap |grep pico 이전 1 ··· 41 42 43 44 45 46 47 다음