[정보] 해커처럼 이름 짓기
·
카테고리 없음
Leet speak(1337 5p34k)는 해킹 커뮤니티에서 사용되는 특수한 문자 및 약어를 이용한 비표준 문자열 표기법입니다. 일반적으로 영어 단어나 문장을 이 방식으로 변형하여 다른 사람들이 쉽게 알아보기 어렵도록 만들어, 보안을 유지하려는 목적으로 사용됩니다. Leet speak에서는 알파벳 문자를 숫자나 다른 문자로 대체하는 것이 일반적입니다. 예를 들어, 'leet'이라는 단어는 '1337'로 쓰일 수 있습니다. 해커같은 이름을 짓는데 Leet speak를 활용하면, 다음과 같은 예시가 있습니다. H4x0r: "Hacker"의 Leet speak 표현입니다. D3v1l: "Devil"의 Leet speak 표현입니다. Ph1sh: "Phish"의 Leet speak 표현입니다. Cr4ck: "C..
[정보] 이메일 헤더 분석 사이트(google, mxtoolbox)
·
카테고리 없음
한글 사용자의 이름을 해석해서 보여준다. 간단한 기능만들어있다. 빠른 송수신 및 메일제목을 확인하고 싶으면 google을 쓰자 https://toolbox.googleapps.com/apps/messageheader/analyzeheader Messageheader toolbox.googleapps.com 상세 분석을 할 수 있는 사이트로 회신처나 누구대상을 발송하였는지 상세하게 알 수 있다. https://mxtoolbox.com/EmailHeaders.aspx Email Header Analyzer, RFC822 Parser - MxToolbox mxtoolbox.com
[해킹의 기술] 기업 네트워크 해킹하기
·
카테고리 없음
보호되어 있는 글입니다.
[해킹의 기술] nmap을 이용한 네트워크 정보 수집(Enumeration)
·
카테고리 없음
보호되어 있는 글입니다.
[정보] 웹 사이트 구조 분석 프로그램(Wappalyzer)
·
카테고리 없음
https://chrome.google.com/webstore/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkannfbllamg Wappalyzer - Technology profiler Identify web technologies chrome.google.com 웹 구조를 분석 하기 위하여 추천하는 툴 Wappalyzer이다. 나는 웹 취약점 분석가이자 침투 테스터 이다. 그럴때 마다 홈페이지가 어느 언어로 이루어져있고 정보를 사전에 취득하는 것 부터가 수행되어야한다. 지금까지는 Response Header의 응답 파라미터나 소스코드 주석상의 언어 종류로 확인을 하였는데 해당 어플리케이션을 알고 나서부터는 사전에 들어가는 공수를 줄일 수 있었다. 또..
[정보] Text 요리하기
·
카테고리 없음
상상하는 모든 Text의 변환 가공이 들어있다. https://gchq.github.io/CyberChef/ CyberChef gchq.github.io 다운로드 https://gchq.github.io/CyberChef/CyberChef_v9.46.0.zip
[정보] 해킹 공부 사이트
·
카테고리 없음
나는 블루팀 성향의 화이트해커이다. 항상 공격을 받는 입장에서 대응을 생각하며 업무를 수행한다. 어쩌다 보면 왜 이것을 수행할까 생각을 하는 때가 온다. 예를 들면 왜 '파일의 권한을 적절히 설정하라', '화면 보호기를 설정하라', '비밀번호 복잡도를 설정해라' 라고 가이드가 생기는 이유는 공격에 활용되는 페이로드 중의 하나이기 때문이었다. 정부에서 나오는 가이드는 모종의 이유로 인하여 생긴 대응 방안인 것이다. 뜬금 없이 침해사고 대응을 할 때 보통은 사용되지 않는 www-data 계정이 특정 명령어를 입력하거나 그런적이 있다. 사용자의 개입 없이 백그라운드에서 사용되는 계정이였던 것이다. 이와 같이 모르는 정보가 넘치면서 대응의 한계점을 느꼈다. 그래서 나는 공격자의 입장을 경험 및 지식을 습득하기 ..
[정보] OSCP 및 Offensive Security
·
카테고리 없음
https://sushant747.gitbooks.io/total-oscp-guide/content/privilege_escalation_-_linux.html https://www.offensive-security.com/pre-registration/ https://www.offensive-security.com/pre-registration/ www.offensive-security.com https://www.udemy.com/course/nmap-for-penetration-testing/ Nmap For Penetration Testing: Beginner To Advanced Master network mapping, scanning and enumeration with Nmap. www.u..
[정보] 이직을 하게되면 신뢰자본이 0이 된다
·
카테고리 없음
이직을 하게되면 내가 쌓아온 신뢰를 새롭게 시작하는 0의 상태에서 시작하게된다. 이때 이직한 사람들은 신뢰에 대처하는 방법에 대하여 크게 2가지 유형으로 나뉜다고 한다. 초장에 밀어붙이는 대출형 쌓아가는 적금형 나는 쌓아가는 적금형이다. 허나 가시적인 성과를 보여주지 못하는 것에 대하여 스트레스가 종종 있다. 신규 리더는 크게 2가지 유형으로 신뢰자본을 쌓는다. 일단 신뢰 자본을 대출로 시작하는 사람과,차곡차곡 적금식으로 쌓아서 일정 규모 이상이 쌓이면 진행하는 사람이다. 대출로 시작한다는 것은 이런 것이다. 현재 조직의 문제점을 분석/파악하여 이를 공유함과 동시에 바로 개선점과 로드맵을 제안해서 행동으로 옮기는 것이다. (신뢰를 대출)이를 위해서 조직은 이 새로운 리더를 전적으로 신뢰하고 전폭적인 지지..
[Red Team] 권한 상승 시도 시나리오 1
·
카테고리 없음
시나리오 UAC Alert 해제 후 프로그램이 관리자 권한으로 매 부팅마다 실행되도록 지속성 부여 1. UAC 해제 # CMD reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f GitHub - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. Small and highly portable detection tests based on MITRE's ATT&CK. - GitHub - redcanaryco/atomic-red-team: Small ..