[모의 해킹] 윈도우8 재부팅 시 악성코드 실행
·
🦹 Pentesting/실습 2019
! 이 포스트의 내용은 전공 강의에서 다룬 리눅스 보안 실습의 기록용이며, 이는 학습 목적으로만 사용되어야 합니다.! 어떠한 경우에도 이러한 기술을 악용하거나 불법적인 활동에 사용해서는 안 됩니다. ! 모의 해킹과 관련된 실습은 합법적인 환경에서만 수행되어야 하며, 무단으로 다른 사람의 시스템에 접근하는 등의 행위는 법적인 문제로 이어질 수 있습니다. 이러한 기술을 사용할 때에는 항상 윤리적인 책임을 갖고 행동해야 합니다. 01. Windows 8 재부팅 시 악성코드 실행  01-01. 재부팅 시 악성코드가 실행될 수 있도록 명령어 실행    - persistence 명령어 옵션      * 이 명령어는 Meterpreter 세션을 사용하는 공격자가 시스템에 백도어를 설치하고 유지할 수 있도록 한다. 설..
[모의 해킹] 윈도우8/윈도우10 OS 침투 작업
·
🦹 Pentesting/실습 2019
! 이 포스트의 내용은 전공 강의에서 다룬 리눅스 보안 실습의 기록용이며, 이는 학습 목적으로만 사용되어야 합니다.! 어떠한 경우에도 이러한 기술을 악용하거나 불법적인 활동에 사용해서는 안 됩니다. ! 모의 해킹과 관련된 실습은 합법적인 환경에서만 수행되어야 하며, 무단으로 다른 사람의 시스템에 접근하는 등의 행위는 법적인 문제로 이어질 수 있습니다. 이러한 기술을 사용할 때에는 항상 윤리적인 책임을 갖고 행동해야 합니다.   📝 실습 전 용어 정리   · Reverse TCP   - (연결 시작 주체) 공격 대상 시스템이 연결을 시작   - (연결 방향) 공격자는 Meterpreter를 실행하는 동안 자신의 시스템에서 연결을 대기   · Bind TCP   - (연결 시작 주체) 공격자가 연결을 시작..
[모의 해킹] 윈도우7 OS 침투 작업
·
🦹 Pentesting/실습 2019
! 이 포스트의 내용은 전공 강의에서 다룬 리눅스 보안 실습의 기록용이며, 이는 학습 목적으로만 사용되어야 합니다.! 어떠한 경우에도 이러한 기술을 악용하거나 불법적인 활동에 사용해서는 안 됩니다. ! 모의 해킹과 관련된 실습은 합법적인 환경에서만 수행되어야 하며, 무단으로 다른 사람의 시스템에 접근하는 등의 행위는 법적인 문제로 이어질 수 있습니다. 이러한 기술을 사용할 때에는 항상 윤리적인 책임을 갖고 행동해야 합니다.   📝 실습 전 용어 정리   · Reverse TCP   - (연결 시작 주체) 공격 대상 시스템이 연결을 시작   - (연결 방향) 공격자는 Meterpreter를 실행하는 동안 자신의 시스템에서 연결을 대기   · Bind TCP   - (연결 시작 주체) 공격자가 연결을 시작..