فهرست منبع

nxc,nxc-*: add Korean translation, nxc-vnc: fix typo (#14558)

코드싸이 4 ماه پیش
والد
کامیت
1c6e20d2a4

+ 24 - 0
pages.ko/common/nxc-ftp.md

@@ -0,0 +1,24 @@
+# nxc ftp
+
+> FTP 서버를 침투 테스트하고 익스플로잇합니다.
+> 더 많은 정보: <https://www.netexec.wiki/ftp-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc ftp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 유효한 자격 증명을 찾은 후에도 계속해서 검색:
+
+`nxc ftp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --continue-on-success`
+
+- 제공된 자격 증명이 유효한 각 FTP 서버에서 디렉터리 목록 수행:
+
+`nxc ftp {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}} --ls`
+
+- 대상 서버에서 지정된 파일 다운로드:
+
+`nxc ftp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get {{경로/대상/파일}}`
+
+- 지정된 파일을 대상 서버의 지정된 위치에 업로드:
+
+`nxc ftp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put {{경로/대상/로컬_파일}} {{경로/대상/원격_위치}}`

+ 24 - 0
pages.ko/common/nxc-ldap.md

@@ -0,0 +1,24 @@
+# nxc ldap
+
+> LDAP를 통해 Windows Active Directory 도메인을 침투 테스트하고 익스플로잇.
+> 더 많은 정보: <https://www.netexec.wiki/ldap-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 도메인 자격 증명 검색:
+
+`nxc ldap {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 활성 도메인 사용자 열거:
+
+`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --active-users`
+
+- 대상 도메인에 대한 데이터를 수집하고 이를 BloodHound에 자동으로 가져오기:
+
+`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --bloodhound --collection {{All}}`
+
+- ASREPRoasting 공격을 수행하기 위해 지정된 사용자의 AS_REP 메시지 수집 시도:
+
+`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p '' --asreproast {{경로/대상/output.txt}}`
+
+- 도메인에서 그룹 관리 서비스 계정의 비밀번호 추출 시도:
+
+`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --gmsa`

+ 28 - 0
pages.ko/common/nxc-mssql.md

@@ -0,0 +1,28 @@
+# nxc mssql
+
+> Microsoft SQL 서버에 대한 침투 테스트 및 익스플로잇 도구.
+> 더 많은 정보: <https://www.netexec.wiki/mssql-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc mssql {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 대상 서버에서 지정된 SQL [q]uery 실행:
+
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --query '{{SELECT * FROM sys.databases;}}'`
+
+- 대상 서버에서 MSSQL을 통해 지정된 셸 명령 실행:
+
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
+
+- 대상 서버에서 MSSQL을 통해 지정된 PowerShell 명령을 출력 없이 실행:
+
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -X {{whoami}} --no-output`
+
+- 대상 서버에서 원격 파일을 다운로드하여 지정된 위치에 저장:
+
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get-file {{C:\경로\대상\원격_파일}} {{경로/대상/로컬_파일}}`
+
+- 로컬 파일을 대상 서버의 지정된 위치로 업로드:
+
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put-file {{경로/대상/로컬_파일}} {{C:\경로\대상\원격_파일}}`

+ 24 - 0
pages.ko/common/nxc-nfs.md

@@ -0,0 +1,24 @@
+# nxc nfs
+
+> NFS 서버에 대한 펜테스트 및 익스플로잇 도구. 현재는 익명 모드만 지원.
+> 더 많은 정보: <https://www.netexec.wiki/nfs-protocol>.
+
+- 원격 NFS 서버의 버전 감지:
+
+`nxc nfs {{192.168.178.0/24}}`
+
+- 사용 가능한 NFS 공유 목록 나열:
+
+`nxc nfs {{192.168.178.2}} --shares`
+
+- 노출된 공유를 지정된 깊이까지 재귀적으로 열거:
+
+`nxc nfs {{192.168.178.2}} --enum-shares {{5}}`
+
+- 지정된 원격 파일 다운로드:
+
+`nxc nfs {{192.168.178.2}} --get-file {{경로/대상/원격_파일}} {{경로/대상/로컬_파일}}`
+
+- 지정된 로컬 파일을 원격 공유에 업로드:
+
+`nxc nfs {{192.168.178.2}} --put-file {{경로/대상/로컬_파일}} {{경로/대상/원격_파일}}`

+ 20 - 0
pages.ko/common/nxc-rdp.md

@@ -0,0 +1,20 @@
+# nxc rdp
+
+> RDP 서버의 펜테스트 및 익스플로잇.
+> 더 많은 정보: <https://www.netexec.wiki/rdp-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc rdp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 지정된 초 수 기다린 후 스크린샷 찍기:
+
+`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --screentime {{10}}`
+
+- 지정된 해상도로 스크린샷 찍기:
+
+`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --res {{1024x768}}`
+
+- 네트워크 수준 인증이 비활성화된 경우 RDP 로그인 프롬프트의 스크린샷 찍기:
+
+`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --nla-screenshot`

+ 28 - 0
pages.ko/common/nxc-smb.md

@@ -0,0 +1,28 @@
+# nxc smb
+
+> SMB 서버를 침투 테스트하고 익스플로잇.
+> 더 많은 정보: <https://www.netexec.wiki/smb-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 도메인 자격 증명 검색:
+
+`nxc smb {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 도메인 계정 대신 로컬 계정에 대한 유효한 자격 증명 검색:
+
+`nxc smb {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --local-auth`
+
+- 대상 호스트에서 SMB 공유 및 지정된 사용자의 액세스 권한 열거:
+
+`nxc smb {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}} --shares`
+
+- 패스-더-해시 인증을 통해 대상 호스트의 네트워크 인터페이스 열거:
+
+`nxc smb {{192.168.178.30-45}} -u {{사용자명}} -H {{NTLM_해시}} --interfaces`
+
+- 대상 호스트에서 일반적인 취약점 스캔:
+
+`nxc smb {{경로/대상/target_list.txt}} -u '' -p '' -M zerologon -M petitpotam`
+
+- 대상 호스트에서 명령 실행 시도:
+
+`nxc smb {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{명령}}`

+ 25 - 0
pages.ko/common/nxc-ssh.md

@@ -0,0 +1,25 @@
+# nxc ssh
+
+> SSH 서버를 침투 테스트하고 익스플로잇.
+> 같이 보기: `hydra`.
+> 더 많은 정보: <https://www.netexec.wiki/ssh-protocol>.
+
+- 지정된 대상에서 사용자 목록에 대해 특정 [p]비밀번호를 스프레이:
+
+`nxc ssh {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{비밀번호}}`
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc ssh {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 제공된 [p]비밀번호를 키의 암호로 사용하여, 지정된 개인 키로 인증:
+
+`nxc ssh {{192.186.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{비밀번호}} --key-file {{경로/대상/id_rsa}}`
+
+- 여러 대상에 대해 [u]사용자명과 [p]비밀번호의 조합을 시도:
+
+`nxc ssh {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}}`
+
+- 성공적인 로그인 후 `sudo` 권한 확인:
+
+`nxc ssh {{192.168.178.2}} -u {{사용자명}} -p {{경로/대상/비밀번호목록.txt}} --sudo-check`

+ 16 - 0
pages.ko/common/nxc-vnc.md

@@ -0,0 +1,16 @@
+# nxc vnc
+
+> VNC 서버를 펜테스트하고 익스플로잇합니다.
+> 더 많은 정보: <https://www.netexec.wiki/>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc vnc {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- VNC-sleep을 통해 속도 제한 회피:
+
+`nxc vnc {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --vnc-sleep {{10}}`
+
+- 지정된 시간만큼 대기한 후 원격 시스템에서 스크린샷 촬영:
+
+`nxc vnc {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --screentime {{10}}`

+ 20 - 0
pages.ko/common/nxc-winrm.md

@@ -0,0 +1,20 @@
+# nxc winrm
+
+> Windows 원격 관리(winrm)를 침투 테스트하고 익스플로잇합니다.
+> 더 많은 정보: <https://www.netexec.wiki/winrm-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc winrm {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 인증할 도메인 지정 (초기 SMB 연결 피하기):
+
+`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -d {{도메인_이름}}`
+
+- 호스트에서 지정된 명령 실행:
+
+`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
+
+- LAPS를 사용하여 관리자 권한으로 호스트에서 지정된 PowerShell 명령 실행:
+
+`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --laps -X {{whoami}}`

+ 20 - 0
pages.ko/common/nxc-wmi.md

@@ -0,0 +1,20 @@
+# nxc wmi
+
+> Windows Management Instrumentation(WMI)를 통한 침투 테스트 및 익스플로잇.
+> 더 많은 정보: <https://www.netexec.wiki/wmi-protocol>.
+
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
+
+`nxc wmi {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
+
+- 로컬 인증을 통해 인증(도메인 인증이 아닌):
+
+`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --local-auth`
+
+- 지정된 WMI 쿼리 실행:
+
+`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --wmi {{wmi_쿼리}}`
+
+- 대상 호스트에서 지정된 명령 실행:
+
+`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --x {{명령}}`

+ 21 - 0
pages.ko/common/nxc.md

@@ -0,0 +1,21 @@
+# nxc
+
+> 네트워크 서비스 열거 및 익스플로잇 도구.
+> `smb`와 같은 일부 하위 명령에는 자체 사용 설명서가 있습니다.
+> 더 많은 정보: <https://www.netexec.wiki/>.
+
+- 지정된 프로토콜에 대한 사용 가능한 모듈 [L]ist:
+
+`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -L`
+
+- 지정된 모듈에 대한 사용 가능한 옵션 나열:
+
+`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -M {{모듈_이름}} --options`
+
+- 모듈에 대한 옵션 지정:
+
+`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -M {{모듈_이름}} -o {{옵션_이름}}={{옵션_값}}`
+
+- 지정된 프로토콜에 대한 사용 가능한 옵션 보기:
+
+`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} --help`

+ 2 - 2
pages/common/nxc-vnc.md

@@ -9,8 +9,8 @@
 
 - Avoid rate limiting through VNC-sleep:
 
-`nxc vnc {{192.168.178.2}} -u {{{path/to/usernames.txt}}} -p {{path/to/passwords.txt}} --vnc-sleep {{10}}`
+`nxc vnc {{192.168.178.2}} -u {{path/to/usernames.txt}} -p {{path/to/passwords.txt}} --vnc-sleep {{10}}`
 
 - Take a screenshot on the remote system after waiting the specified amount of time:
 
-`nxc vnc {{192.168.178.2}} -u {{{username}}} -p {{password}} --screenshot --screentime {{10}}`
+`nxc vnc {{192.168.178.2}} -u {{username}} -p {{password}} --screenshot --screentime {{10}}`