PingScan(CMD), Proxy Regidit 진행중

블로그의 모든 내용은 학습 목적으로만 사용하세요.

불법적인 행위에 대한 모든 책임은 당사자에 있습니다.


<ping scan (cmd)>

 

ping 192.168.0.x 로 핑확인을 한다. (x의 범위 = 1 ~ 254)

for문이 필요함

-> cmd창에서 for문을 사용할 수 있다.

 

<문법>

for /L %%변수 in (시작, 증강,끝) do 명령문

 

<ex>

for /L %i in (1, 1,5) do echo %i                                 --> cmd에서는 1부터 5까지 범위를 지정 시 5까지 출력된다.

for /L %i in (1, 1,254) do ping 192.168.0.%i

 


 

<cmd 에서 실행한 명령 결과를 텍스트 파일로 저장>

 

Desktop으로 경로를 지정 후 실행할 명령과 덮어 쓸 텍스트를 적는다.

 

 

 

@echo off

(for /L %i in (1, 1,254) do ping -n 1 192.168.0.%i) > ping_scan.txt 

실행 과정을 보여주고 싶지 않음 - echo off

192.168.0.1 ~ 192.168.0.254까지 한번씩(-n) 핑쳐서 바탕화면의 ping_scan.txt 파일로 저장해라

 

 

 


<배치파일 만들기>

 

scan.bat

 

 

 

bat 파일 실행 시 바탕화면에 ping_scan 이라는 텍스트파일이 생성된다.

 


<목표>

 

해킹 환경 조성 : Proxy 설정 자동화

-> 피해자가 Proxy 설정을 할 줄 모른다면? --> 해커가 강제로 Proxy 자동 변환

 

피해자의 운영체제 - Windows

해커는 피해자의 컴퓨터에 Proxy 설정을 할 수 있다면, 환경적으로 MITM을 구현할 수 있다. (BurpSuite) 

 

Proxy 설정 - 윈도우 운영체제는 모든 설정값을 파일로 저장하고 있다. --> 레지스트리에 저장

 

기존 Proxy 설정법 - 크롬 - 설정 - 시스템 - 수동 프록시 설정

 

윈도우 - 레지스트리 수정/삭제/백업/복구 -----> regedit

HKEY_USERS - S-1-5-21-36 ~~~ - SOFTWARE - Microsoft - Windows - CurrentVersion - Internet Settings

- Proxy Enable과 ProxyServer의 설정값이 중요함

 

 

Enable - 000000 = Proxy 꺼져있음

Server - 프록시 서버 아이피 , 포트정보

 

내가 원하는 상태로 만들고 등록 (파일 - 내보내기) 

파일 - 내보내기

파일을 편집 후 내가 필요로 하는 변경값(Enable, Server) 이외하고 다 지워준다.

변경 후 저장 후 피해자에게 reg파일을 배포한다.

 

 

피해자가 파일을 실행하면, 레지스트리에 해커가 수정한 설정값으로 Proxy가 실행되고, 아이피, 포트번호가 설정된다.


<레지스트리 파일 배치파일로 변환>

 

만들어진 Proxy가 레지스트리 파일인데, 백신에서 레지스트리 파일은 더욱 민감하게 반응한다.

조금 더 스무스한 배치파일로 만들어보자

 

 

@echo off

%SystemRoot%\system32\reg.exe add "대상경로" = HKEY ~~~

/v ProxyEnable /t REG_DWORD /d 00000001 /f

 

'해킹기법' 카테고리의 다른 글

Netcat - 작성중  (0) 2023.07.14
브루트퍼스 공격과 snort를 이용한 IDS 실습  (0) 2023.07.13
tcpdump  (0) 2023.07.07
ettercap  (0) 2023.07.06
nmap  (0) 2023.07.05