'레퍼런스'에 해당되는 글 18건

  1. 2013.01.15 [OWASP]Security CheatSheets
  2. 2013.01.15 [Sans]Misc Pen Test Tools Cheat Sheet
  3. 2013.01.15 [Sans]Netcat Cheat Sheet
  4. 2013.01.15 [Sans]Intrusion Discovery Cheat Sheet for Linux
  5. 2013.01.15 [Sans] Intrusion Discovery Cheet Sheet v2.0
  6. 2012.11.30 [backtrack5] How to Fix Metasploit posgresgl & Fast-Track issues
  7. 2012.11.20 dhcp환경에서 수정한 도메인이 초기화되는 문제
  8. 2012.10.05 감염된 드라이버 수동복원 방법

[OWASP]Security CheatSheets

|

.

       .NET Security Cheat Sheet

A

       Application Security Architecture Cheat Sheet

       AppSensor Cheat Sheet

       Attack Surface Analysis Cheat Sheet

       Authentication Cheat Sheet

C

       Choosing and Using Security Questions Cheat Sheet

       Clickjacking Defense Cheat Sheet

       Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet

       Cryptographic Storage Cheat Sheet

D

       DOM based XSS Prevention Cheat Sheet

F

       Forgot Password Cheat Sheet

G

       Grails Secure Code Review Cheat Sheet

H

       HTML5 Security Cheat Sheet

I

       Input Validation Cheat Sheet

       IOS Developer Cheat Sheet

J

       JAAS Cheat Sheet

L

       Logging Cheat Sheet

M

       Mobile Jailbreaking Cheat Sheet

O

       OWASP Top Ten Cheat Sheet

P

       Password Storage Cheat Sheet

       PHP Configuration Cheat Sheet

       PHP Security Cheat Sheet

Q

       Query Parameterization Cheat Sheet

R

       REST Security Cheat Sheet

S

       Secure Coding Cheat Sheet

       Secure SDLC Cheat Sheet

       Session Management Cheat Sheet

       SQL Injection Prevention Cheat Sheet

T

       Threat Modeling Cheat Sheet

       Transport Layer Protection Cheat Sheet

U

       User Privacy Protection Cheat Sheet

V

       Virtual Patching Cheat Sheet

W

       Web Application Security Testing Cheat Sheet

       Web Service Security Cheat Sheet

X

       XSS (Cross Site Scripting) Prevention Cheat Sheet

       XSS Filter Evasion Cheat Sheet

 

 

And

[Sans]Misc Pen Test Tools Cheat Sheet

|

 

misc_tools_sheet_v1.pdf

'레퍼런스 > Cheat Sheet' 카테고리의 다른 글

[OWASP]Security CheatSheets  (0) 2013.01.15
[Sans]Netcat Cheat Sheet  (0) 2013.01.15
[Sans]Intrusion Discovery Cheat Sheet for Linux  (0) 2013.01.15
[Sans] Intrusion Discovery Cheet Sheet v2.0  (0) 2013.01.15
And

[Sans]Netcat Cheat Sheet

|

 

netcat_cheat_sheet_v1.pdf

And

[Sans]Intrusion Discovery Cheat Sheet for Linux

|

 

Intrusion Discovery Cheat Sheet for Linux.pdf

'레퍼런스 > Cheat Sheet' 카테고리의 다른 글

[OWASP]Security CheatSheets  (0) 2013.01.15
[Sans]Misc Pen Test Tools Cheat Sheet  (0) 2013.01.15
[Sans]Netcat Cheat Sheet  (0) 2013.01.15
[Sans] Intrusion Discovery Cheet Sheet v2.0  (0) 2013.01.15
And

[Sans] Intrusion Discovery Cheet Sheet v2.0

|

 

Intrusion Discovery Cheat Sheet for Windows.pdf

'레퍼런스 > Cheat Sheet' 카테고리의 다른 글

[OWASP]Security CheatSheets  (0) 2013.01.15
[Sans]Misc Pen Test Tools Cheat Sheet  (0) 2013.01.15
[Sans]Netcat Cheat Sheet  (0) 2013.01.15
[Sans]Intrusion Discovery Cheat Sheet for Linux  (0) 2013.01.15
And

[backtrack5] How to Fix Metasploit posgresgl & Fast-Track issues

|

How to Fix Metasploit posgresgl & Fast-Track issues in Backtrack 5

 

First Install Postgresql

apt-get install postgresql libpq-dev
y
 
 

Update Ruby config

update-alternatives --config ruby

 

Other code

gem install postgres
/pentest/exploits/framework3/msfconsole
db_driver
 

Create a user in Postgres

Open a new shell in order to create the user

sudo su postgres -c psql
\password
\q

or

/opt/metasploit/config/database.yml (modify)


 

Create postgres database

Back in msfconsole:
db_connect postgres:toortoor@127.0.0.1/metasploit
 
 

Now fix Fastrack

Edit Fastrack’s autopwn.py
vim /pentest/exploits/fasttrack/bin/ftsrc/autopwn.py
Replace this lines 83 to 99
with this:

 

try:
child1 = pexpect.spawn('%smsfconsole' % (metapath))
# load sqlite3
child1.sendline ('db_driver postgresql')
# Destroy database
child1.sendline ('db_connect postgres:toortoor@127.0.0.1/metasploit')
# run actual port scans
child1.sendline ('''db_nmap %s ''' % (ipaddr))
# run actual exploitation
child1.sendline ('db_autopwn -p -t -e %s' % (option1))
child1.sendline ('sleep 5')
child1.sendline ('jobs -K')
child1.sendline ('\n\n\n')
child1.sendline ('sessions -l')
child1.sendline ('echo "If it states No sessions, then you were unsuccessful. Simply type sessions -i to jump into a shell"')

 

Run Fast Track

root@bt: cd /pentest/exploits/fasttrack
root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i
 

 

 Profit

Wuoo I see one session opened!

 

'레퍼런스 > 해킹' 카테고리의 다른 글

웹 해킹 도구들..  (0) 2012.09.17
Hacking Took List (by purpose)  (0) 2012.09.17
And

dhcp환경에서 수정한 도메인이 초기화되는 문제

|

리눅스 환경을 사용하다보면, 원하는 도메인서버를 지정해서 사용해야하는 경우가 가끔있다. (머 필요에 따라서이지만)

하지만, 이때 dhcp환경을 사용하다보면 주기적으로 사용자가 수정한 resolv.conf 파일이 초기화되어 수정한 정보가 아닌 원래 시스템에서 지정된 도메인으로 초기화되는 경우가 있다.

이런 경우 참 난감하다. svn에서 소스를 다운받다가도 끊기고, 인터넷하다가도 끊기고 정말 난감 그자체 ㅜㅜ

 

그래서, 알아보니 이럴경우에는

/etc/dhcp3/dhclient.conf 를 수정하는 방법이 최선인 것같다.

 

수정전: #prepend domain-name-servers 127.0.0.1;

수정후: prepend domain-name-servers [domain server ip];

 

 

And

감염된 드라이버 수동복원 방법

|

<감염된 드라이버 수동 복원>
감염된 드라이버를 수동으로 복원하려면 시스템을 재시작하고 Windows 복구 콘솔을 실행해야 합니다. 이를 수행하는 방법은 Microsoft 기술 자료 Windows XP에서 복구 콘솔을 설치하고 사용하는 방법을 참조하십시오.

 

○ XP/Vista/7 CD-ROM을 CD-ROM 드라이브에 넣으십시오.
○ CD-ROM 드라이브에서 시스템을 재시작하십시오.
○ XP: "설치 프로그램을 시작합니다" 화면이 나타나면 R을 눌러 복구 콘솔을 시작하십시오.
    Vista/7: 화면의 지침을 따르고 다음 > 시스템 복구를 누르십시오.

○ 복구 콘솔에서 액세스할 설치를 선택하십시오.
○ XP: 관리자 암호를 입력하고 Enter 키를 누르십시오.
    Vista/7: 메시지가 표시되면 사용자 이름과 암호를 입력하십시오.

○ (Vista/7 사용자는 이 단계를 수행하기 전에 먼저 명령 프롬프트를 선택해야 함)
    다음 명령을 입력하고 각 명령 이후 Enter 키를 누르십시오.
    ○ cd %System% [DLL FILE] 또는
    ○ cd %System%\drivers [SYS FILES]
    ○ expand [CD/DVD DRIVE]:\i386\[DETECTED FILE NAME][dl or sy]_
예:
○ cd c:\windows\system32\drivers
○ expand d:\i386\atapi.sy_
영향을 받은 각 SYS 파일에 대해 위 단계를 반복하십시오. 영향을 받을 수 있는 파일 목록은 기술적 세부 사항 섹션을 참조하십시오.
○ "exit"을 입력하십시오.
○ Enter 키를 누르십시오. 시스템이 자동으로 재시작됩니다..

And
prev | 1 | 2 | 3 | next