HoJeong Im 4 месяцев назад
Родитель
Сommit
906e54cc14
3 измененных файлов с 69 добавлено и 0 удалено
  1. 20 0
      pages.ko/common/eva.md
  2. 12 0
      pages.ko/common/eval.md
  3. 37 0
      pages.ko/common/evil-winrm.md

+ 20 - 0
pages.ko/common/eva.md

@@ -0,0 +1,20 @@
+# eva
+
+> 구문 강조 및 지속적인 기록을 갖춘 `bc`와 유사한 간단한 계산기 REPL.
+> 더 많은 정보: <https://github.com/NerdyPepper/eva>.
+
+- 대화형 모드에서 계산기 실행:
+
+`eva`
+
+- 표현식의 결과를 계산:
+
+`eva "{{(1 + 2) * 2 ^ 2}}"`
+
+- 소수 자릿수를 5로 강제하는 표현식을 계산:
+
+`eva --fix {{5}} "{{5 / 3}}"`
+
+- 사인과 코사인을 사용하여 표현식을 계산:
+
+`eva "{{sin(1) + cos(1)}}"`

+ 12 - 0
pages.ko/common/eval.md

@@ -0,0 +1,12 @@
+# eval
+
+> 현재 쉘에서 인수를 단일 명령으로 실행하고 그 결과를 반환.
+> 더 많은 정보: <https://pubs.opengroup.org/onlinepubs/9699919799/utilities/V3_chap02.html#eval>.
+
+- "foo" 인수를 사용하여 `echo`를 호출:
+
+`eval "{{echo foo}}"`
+
+- 현재 쉘에서 변수를 설정:
+
+`eval "{{foo=bar}}"`

+ 37 - 0
pages.ko/common/evil-winrm.md

@@ -0,0 +1,37 @@
+# evil-winrm
+
+> 침투 테스트를 위한 WinRM(Windows 원격 관리 쉘).
+> 연결되면, 대상 호스트에 PowerShell 프롬프트가 표시됨.
+> 더 많은 정보: <https://github.com/Hackplayers/evil-winrm>.
+
+- 호스트에 연결:
+
+`evil-winrm --ip {{아이피}} --user {{사용자}} --password {{비밀번호}}`
+
+- 비밀번호 해시를 전달하여 호스트에 연결:
+
+`evil-winrm --ip {{아이피}} --user {{사용자}} --hash {{nt_hash}}`
+
+- 스크립트 및 실행 파일에 대한 디렉터리를 지정하여 호스트에 연결:
+
+`evil-winrm --ip {{아이피}} --user {{사용자}} --password {{비밀번호}} --scripts {{경로/대상/스크립트}} --executables {{경로/대상/실행파일}}`
+
+- SSL을 사용하여 호스트에 연결:
+
+`evil-winrm --ip {{아이피}} --user {{사용자}} --password {{비밀번호}} --ssl --pub-key {{경로/대상/공개키}} --priv-key {{경로/대상/개인키}}`
+
+- 호스트에 파일 업로드:
+
+`PS > upload {{경로/대상/로컬/파일}} {{경로/대상/원격/파일}}`
+
+- 로드된 모든 PowerShell 함수를 나열:
+
+`PS > menu`
+
+- `--scripts` 디렉터리에서 PowerShell 스크립트를 로드:
+
+`PS > {{스크립트.ps1}}`
+
+- `--executables` 디렉터리에서 호스트의 바이너리를 호출:
+
+`PS > Invoke-Binary {{바이너리.exe}}`