목록# 나/pentest (WEB) (93)
의미없는 블로그
캡차 우회 자동봇 만들때 OCR 사용한다네? tesseract 라고 OCR 툴인데 이걸로 이미지에서 문자열 추출할 수 있다 설치 : https://github.com/UB-Mannheim/tesseract/wiki 여기서 설치하고 tesseract 명령어 환경변수 등록해서 사용해도 되는데 파이썬이랑 쓰려면 pytesseract 도 설치해야 됨 ↓↓ tesseract 명령어 위치 지정해주고 url 에 캡차 이미지 경로 넣어줌 image 폴더에 결과 이미지 저장하고 있음 그래서 image 폴더도 하나 만들어준다 파이선 돌리면 캡차 나옴 근데 w는 캡차가 짝대기가 그어져 있어가지고 제대로 안나오긴한다 머신러닝? 고놈으로도 캡차 우회 한다고 하는데 나중에 그걸 봐봐야될듯 함
보호되어 있는 글입니다.
카멜 외부에 띄우려 했는데 AWS에서 vmware 설치가 안되가지고요 ngrok 이라고 외부 서버 띄워주는건데 회원가입 해야되고 무료 버전은 띄울때마다 서버 주소 바뀐다고 함 https://ngrok.com/download 다운받고 ngrok.exe 환경변수 등록해줬다 로그인 하면 authtoken 주는데 이거 ngrok.yml 에 적어주면 되고요 vm 에 카멜(192.168.231.134:81) 을 로컬로 포트포워딩 로컬 cmd 관리자모드 에서 netsh interface portproxy add v4tov4 listenport=로컬 포트 listenaddress=로컬 아이피 connectport=vm 포트 connectaddress=vm 아이피 카멜 로컬(127.0.0.1:8778) 에서 접속된다요 ..
외부 사이트 띄워서 스패로우 DAST 돌려보려구.. EC2 - Ubuntu 20.04 만들고 도커 설치 sudo apt-get update sudo apt-get upgrade -y sudo apt-get install apt-transport-https ca-certificates wget curl gnupg-agent software-properties-common jq -y curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add - sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stabl..
RDP 연결해서 그냥 복붙해도 되는데 엄청 느림.. scp 로 파일 전송.. 윈도우 Settings > App & Features > Optional features 에서 OpenSSH 서버 깔아주고 services.msc 에서 OpenSSH 서버 실행 방화벽 고급에서 22포트 열어줬음 AWS 인바운드 규칙에서 22포트 등록해줬음 로컬에서 scp 명령어로 파일 전송 scp -i [pem 키] [전송할 파일] [EC2 유저]@[Public DNS]:[복붙할 경로] EC2 패스워드 입력하면 파일 전송됨
보호되어 있는 글입니다.
사전파일 있어야 한다 Kali 에서 하려면 USB LAN 카드 있어야 함 (내껀 Netis WF2120 8천원인가) 꽂으면 VM 에서 USB 인식 창 뜸 iwconfig 하면 wlan0 인식됨 airmon-ng check kill > 방해되는 프로세스 kill 하는거 airmon-ng start wlan0 > wlan0 인터페이스 wlan0mon 으로 복제 airodump-ng wlan0mon > 와이파이 정보 캡쳐 > 여기서 공격 대상 채널(CH), 맥주소(BSSID) 확인 airdump-ng -c 채널 --bssid 맥주소 -w /root/Desktop/ wlan0mon > 공격 대상 패킷 캡쳐하는거 > 결과 파일(.cap)은 /root/Desktop/ 하위에 저장될 것 aireplay-ng --de..
kali 에서 홈 디렉에 ssh rsa 키 생성한다 그냥 디폴트로 다 엔터치면 됨 생성하면 .ssh 폴더 생김 .ssh 폴더에 id_rsa.pub 있음 다른 서버에다가 공개키 보내준다 hi@192.168.231.128:id_rsa.pub 하면 해당 서버의 홈 디렉에 id_rsa.pub 이름으로 생성됨 공개키 받은 서버에서 mkdir .ssh 폴더 만들고 700 권한 준다 id_rsa.pub 받은거 .ssh 폴더 밑에 authorized_keys 파일명으로 생성해줌 칼리에서 ssh 로 접속해보면 패스워드 입력 없이 접속 된다 (자기 공개키 보냈으니깐) authorized_keys 지우고 다시 접속해보면 패스워드 입력하라고 뜸