블로그의 모든 내용은 학습 목적으로만 사용하세요.
불법적인 행위에 대한 모든 책임은 당사자에 있습니다.
<ping scan (cmd)>
ping 192.168.0.x 로 핑확인을 한다. (x의 범위 = 1 ~ 254)
for문이 필요함
-> cmd창에서 for문을 사용할 수 있다.
<문법>
for /L %%변수 in (시작, 증강,끝) do 명령문
<ex>
for /L %i in (1, 1,5) do echo %i --> cmd에서는 1부터 5까지 범위를 지정 시 5까지 출력된다.
for /L %i in (1, 1,254) do ping 192.168.0.%i
<cmd 에서 실행한 명령 결과를 텍스트 파일로 저장>
Desktop으로 경로를 지정 후 실행할 명령과 덮어 쓸 텍스트를 적는다.
@echo off
(for /L %i in (1, 1,254) do ping -n 1 192.168.0.%i) > ping_scan.txt
실행 과정을 보여주고 싶지 않음 - echo off
192.168.0.1 ~ 192.168.0.254까지 한번씩(-n) 핑쳐서 바탕화면의 ping_scan.txt 파일로 저장해라
<배치파일 만들기>
scan.bat
bat 파일 실행 시 바탕화면에 ping_scan 이라는 텍스트파일이 생성된다.
<목표>
해킹 환경 조성 : Proxy 설정 자동화
-> 피해자가 Proxy 설정을 할 줄 모른다면? --> 해커가 강제로 Proxy 자동 변환
피해자의 운영체제 - Windows
해커는 피해자의 컴퓨터에 Proxy 설정을 할 수 있다면, 환경적으로 MITM을 구현할 수 있다. (BurpSuite)
Proxy 설정 - 윈도우 운영체제는 모든 설정값을 파일로 저장하고 있다. --> 레지스트리에 저장
기존 Proxy 설정법 - 크롬 - 설정 - 시스템 - 수동 프록시 설정
윈도우 - 레지스트리 수정/삭제/백업/복구 -----> regedit
HKEY_USERS - S-1-5-21-36 ~~~ - SOFTWARE - Microsoft - Windows - CurrentVersion - Internet Settings
- Proxy Enable과 ProxyServer의 설정값이 중요함
Enable - 000000 = Proxy 꺼져있음
Server - 프록시 서버 아이피 , 포트정보
내가 원하는 상태로 만들고 등록 (파일 - 내보내기)
파일을 편집 후 내가 필요로 하는 변경값(Enable, Server) 이외하고 다 지워준다.
변경 후 저장 후 피해자에게 reg파일을 배포한다.
피해자가 파일을 실행하면, 레지스트리에 해커가 수정한 설정값으로 Proxy가 실행되고, 아이피, 포트번호가 설정된다.
<레지스트리 파일 배치파일로 변환>
만들어진 Proxy가 레지스트리 파일인데, 백신에서 레지스트리 파일은 더욱 민감하게 반응한다.
조금 더 스무스한 배치파일로 만들어보자
@echo off
%SystemRoot%\system32\reg.exe add "대상경로" = HKEY ~~~
/v ProxyEnable /t REG_DWORD /d 00000001 /f
'해킹기법' 카테고리의 다른 글
Netcat - 작성중 (0) | 2023.07.14 |
---|---|
브루트퍼스 공격과 snort를 이용한 IDS 실습 (0) | 2023.07.13 |
tcpdump (0) | 2023.07.07 |
ettercap (0) | 2023.07.06 |
nmap (0) | 2023.07.05 |