mirror of
https://github.com/tldr-pages/tldr.git
synced 2025-04-29 23:24:55 +02:00
nxc,nxc-*: add Korean translation, nxc-vnc: fix typo (#14558)
This commit is contained in:
parent
ab4aba8f8e
commit
1c6e20d2a4
12 changed files with 252 additions and 2 deletions
24
pages.ko/common/nxc-ftp.md
Normal file
24
pages.ko/common/nxc-ftp.md
Normal file
|
@ -0,0 +1,24 @@
|
||||||
|
# nxc ftp
|
||||||
|
|
||||||
|
> FTP 서버를 침투 테스트하고 익스플로잇합니다.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/ftp-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc ftp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 유효한 자격 증명을 찾은 후에도 계속해서 검색:
|
||||||
|
|
||||||
|
`nxc ftp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --continue-on-success`
|
||||||
|
|
||||||
|
- 제공된 자격 증명이 유효한 각 FTP 서버에서 디렉터리 목록 수행:
|
||||||
|
|
||||||
|
`nxc ftp {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}} --ls`
|
||||||
|
|
||||||
|
- 대상 서버에서 지정된 파일 다운로드:
|
||||||
|
|
||||||
|
`nxc ftp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get {{경로/대상/파일}}`
|
||||||
|
|
||||||
|
- 지정된 파일을 대상 서버의 지정된 위치에 업로드:
|
||||||
|
|
||||||
|
`nxc ftp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put {{경로/대상/로컬_파일}} {{경로/대상/원격_위치}}`
|
24
pages.ko/common/nxc-ldap.md
Normal file
24
pages.ko/common/nxc-ldap.md
Normal file
|
@ -0,0 +1,24 @@
|
||||||
|
# nxc ldap
|
||||||
|
|
||||||
|
> LDAP를 통해 Windows Active Directory 도메인을 침투 테스트하고 익스플로잇.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/ldap-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 도메인 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc ldap {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 활성 도메인 사용자 열거:
|
||||||
|
|
||||||
|
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --active-users`
|
||||||
|
|
||||||
|
- 대상 도메인에 대한 데이터를 수집하고 이를 BloodHound에 자동으로 가져오기:
|
||||||
|
|
||||||
|
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --bloodhound --collection {{All}}`
|
||||||
|
|
||||||
|
- ASREPRoasting 공격을 수행하기 위해 지정된 사용자의 AS_REP 메시지 수집 시도:
|
||||||
|
|
||||||
|
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p '' --asreproast {{경로/대상/output.txt}}`
|
||||||
|
|
||||||
|
- 도메인에서 그룹 관리 서비스 계정의 비밀번호 추출 시도:
|
||||||
|
|
||||||
|
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --gmsa`
|
28
pages.ko/common/nxc-mssql.md
Normal file
28
pages.ko/common/nxc-mssql.md
Normal file
|
@ -0,0 +1,28 @@
|
||||||
|
# nxc mssql
|
||||||
|
|
||||||
|
> Microsoft SQL 서버에 대한 침투 테스트 및 익스플로잇 도구.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/mssql-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc mssql {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 대상 서버에서 지정된 SQL [q]uery 실행:
|
||||||
|
|
||||||
|
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --query '{{SELECT * FROM sys.databases;}}'`
|
||||||
|
|
||||||
|
- 대상 서버에서 MSSQL을 통해 지정된 셸 명령 실행:
|
||||||
|
|
||||||
|
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
|
||||||
|
|
||||||
|
- 대상 서버에서 MSSQL을 통해 지정된 PowerShell 명령을 출력 없이 실행:
|
||||||
|
|
||||||
|
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -X {{whoami}} --no-output`
|
||||||
|
|
||||||
|
- 대상 서버에서 원격 파일을 다운로드하여 지정된 위치에 저장:
|
||||||
|
|
||||||
|
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get-file {{C:\경로\대상\원격_파일}} {{경로/대상/로컬_파일}}`
|
||||||
|
|
||||||
|
- 로컬 파일을 대상 서버의 지정된 위치로 업로드:
|
||||||
|
|
||||||
|
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put-file {{경로/대상/로컬_파일}} {{C:\경로\대상\원격_파일}}`
|
24
pages.ko/common/nxc-nfs.md
Normal file
24
pages.ko/common/nxc-nfs.md
Normal file
|
@ -0,0 +1,24 @@
|
||||||
|
# nxc nfs
|
||||||
|
|
||||||
|
> NFS 서버에 대한 펜테스트 및 익스플로잇 도구. 현재는 익명 모드만 지원.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/nfs-protocol>.
|
||||||
|
|
||||||
|
- 원격 NFS 서버의 버전 감지:
|
||||||
|
|
||||||
|
`nxc nfs {{192.168.178.0/24}}`
|
||||||
|
|
||||||
|
- 사용 가능한 NFS 공유 목록 나열:
|
||||||
|
|
||||||
|
`nxc nfs {{192.168.178.2}} --shares`
|
||||||
|
|
||||||
|
- 노출된 공유를 지정된 깊이까지 재귀적으로 열거:
|
||||||
|
|
||||||
|
`nxc nfs {{192.168.178.2}} --enum-shares {{5}}`
|
||||||
|
|
||||||
|
- 지정된 원격 파일 다운로드:
|
||||||
|
|
||||||
|
`nxc nfs {{192.168.178.2}} --get-file {{경로/대상/원격_파일}} {{경로/대상/로컬_파일}}`
|
||||||
|
|
||||||
|
- 지정된 로컬 파일을 원격 공유에 업로드:
|
||||||
|
|
||||||
|
`nxc nfs {{192.168.178.2}} --put-file {{경로/대상/로컬_파일}} {{경로/대상/원격_파일}}`
|
20
pages.ko/common/nxc-rdp.md
Normal file
20
pages.ko/common/nxc-rdp.md
Normal file
|
@ -0,0 +1,20 @@
|
||||||
|
# nxc rdp
|
||||||
|
|
||||||
|
> RDP 서버의 펜테스트 및 익스플로잇.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/rdp-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc rdp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 지정된 초 수 기다린 후 스크린샷 찍기:
|
||||||
|
|
||||||
|
`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --screentime {{10}}`
|
||||||
|
|
||||||
|
- 지정된 해상도로 스크린샷 찍기:
|
||||||
|
|
||||||
|
`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --res {{1024x768}}`
|
||||||
|
|
||||||
|
- 네트워크 수준 인증이 비활성화된 경우 RDP 로그인 프롬프트의 스크린샷 찍기:
|
||||||
|
|
||||||
|
`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --nla-screenshot`
|
28
pages.ko/common/nxc-smb.md
Normal file
28
pages.ko/common/nxc-smb.md
Normal file
|
@ -0,0 +1,28 @@
|
||||||
|
# nxc smb
|
||||||
|
|
||||||
|
> SMB 서버를 침투 테스트하고 익스플로잇.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/smb-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 도메인 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc smb {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 도메인 계정 대신 로컬 계정에 대한 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc smb {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --local-auth`
|
||||||
|
|
||||||
|
- 대상 호스트에서 SMB 공유 및 지정된 사용자의 액세스 권한 열거:
|
||||||
|
|
||||||
|
`nxc smb {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}} --shares`
|
||||||
|
|
||||||
|
- 패스-더-해시 인증을 통해 대상 호스트의 네트워크 인터페이스 열거:
|
||||||
|
|
||||||
|
`nxc smb {{192.168.178.30-45}} -u {{사용자명}} -H {{NTLM_해시}} --interfaces`
|
||||||
|
|
||||||
|
- 대상 호스트에서 일반적인 취약점 스캔:
|
||||||
|
|
||||||
|
`nxc smb {{경로/대상/target_list.txt}} -u '' -p '' -M zerologon -M petitpotam`
|
||||||
|
|
||||||
|
- 대상 호스트에서 명령 실행 시도:
|
||||||
|
|
||||||
|
`nxc smb {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{명령}}`
|
25
pages.ko/common/nxc-ssh.md
Normal file
25
pages.ko/common/nxc-ssh.md
Normal file
|
@ -0,0 +1,25 @@
|
||||||
|
# nxc ssh
|
||||||
|
|
||||||
|
> SSH 서버를 침투 테스트하고 익스플로잇.
|
||||||
|
> 같이 보기: `hydra`.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/ssh-protocol>.
|
||||||
|
|
||||||
|
- 지정된 대상에서 사용자 목록에 대해 특정 [p]비밀번호를 스프레이:
|
||||||
|
|
||||||
|
`nxc ssh {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{비밀번호}}`
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc ssh {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 제공된 [p]비밀번호를 키의 암호로 사용하여, 지정된 개인 키로 인증:
|
||||||
|
|
||||||
|
`nxc ssh {{192.186.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{비밀번호}} --key-file {{경로/대상/id_rsa}}`
|
||||||
|
|
||||||
|
- 여러 대상에 대해 [u]사용자명과 [p]비밀번호의 조합을 시도:
|
||||||
|
|
||||||
|
`nxc ssh {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}}`
|
||||||
|
|
||||||
|
- 성공적인 로그인 후 `sudo` 권한 확인:
|
||||||
|
|
||||||
|
`nxc ssh {{192.168.178.2}} -u {{사용자명}} -p {{경로/대상/비밀번호목록.txt}} --sudo-check`
|
16
pages.ko/common/nxc-vnc.md
Normal file
16
pages.ko/common/nxc-vnc.md
Normal file
|
@ -0,0 +1,16 @@
|
||||||
|
# nxc vnc
|
||||||
|
|
||||||
|
> VNC 서버를 펜테스트하고 익스플로잇합니다.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc vnc {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- VNC-sleep을 통해 속도 제한 회피:
|
||||||
|
|
||||||
|
`nxc vnc {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --vnc-sleep {{10}}`
|
||||||
|
|
||||||
|
- 지정된 시간만큼 대기한 후 원격 시스템에서 스크린샷 촬영:
|
||||||
|
|
||||||
|
`nxc vnc {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --screentime {{10}}`
|
20
pages.ko/common/nxc-winrm.md
Normal file
20
pages.ko/common/nxc-winrm.md
Normal file
|
@ -0,0 +1,20 @@
|
||||||
|
# nxc winrm
|
||||||
|
|
||||||
|
> Windows 원격 관리(winrm)를 침투 테스트하고 익스플로잇합니다.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/winrm-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc winrm {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 인증할 도메인 지정 (초기 SMB 연결 피하기):
|
||||||
|
|
||||||
|
`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -d {{도메인_이름}}`
|
||||||
|
|
||||||
|
- 호스트에서 지정된 명령 실행:
|
||||||
|
|
||||||
|
`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
|
||||||
|
|
||||||
|
- LAPS를 사용하여 관리자 권한으로 호스트에서 지정된 PowerShell 명령 실행:
|
||||||
|
|
||||||
|
`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --laps -X {{whoami}}`
|
20
pages.ko/common/nxc-wmi.md
Normal file
20
pages.ko/common/nxc-wmi.md
Normal file
|
@ -0,0 +1,20 @@
|
||||||
|
# nxc wmi
|
||||||
|
|
||||||
|
> Windows Management Instrumentation(WMI)를 통한 침투 테스트 및 익스플로잇.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/wmi-protocol>.
|
||||||
|
|
||||||
|
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
||||||
|
|
||||||
|
`nxc wmi {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
||||||
|
|
||||||
|
- 로컬 인증을 통해 인증(도메인 인증이 아닌):
|
||||||
|
|
||||||
|
`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --local-auth`
|
||||||
|
|
||||||
|
- 지정된 WMI 쿼리 실행:
|
||||||
|
|
||||||
|
`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --wmi {{wmi_쿼리}}`
|
||||||
|
|
||||||
|
- 대상 호스트에서 지정된 명령 실행:
|
||||||
|
|
||||||
|
`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --x {{명령}}`
|
21
pages.ko/common/nxc.md
Normal file
21
pages.ko/common/nxc.md
Normal file
|
@ -0,0 +1,21 @@
|
||||||
|
# nxc
|
||||||
|
|
||||||
|
> 네트워크 서비스 열거 및 익스플로잇 도구.
|
||||||
|
> `smb`와 같은 일부 하위 명령에는 자체 사용 설명서가 있습니다.
|
||||||
|
> 더 많은 정보: <https://www.netexec.wiki/>.
|
||||||
|
|
||||||
|
- 지정된 프로토콜에 대한 사용 가능한 모듈 [L]ist:
|
||||||
|
|
||||||
|
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -L`
|
||||||
|
|
||||||
|
- 지정된 모듈에 대한 사용 가능한 옵션 나열:
|
||||||
|
|
||||||
|
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -M {{모듈_이름}} --options`
|
||||||
|
|
||||||
|
- 모듈에 대한 옵션 지정:
|
||||||
|
|
||||||
|
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -M {{모듈_이름}} -o {{옵션_이름}}={{옵션_값}}`
|
||||||
|
|
||||||
|
- 지정된 프로토콜에 대한 사용 가능한 옵션 보기:
|
||||||
|
|
||||||
|
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} --help`
|
|
@ -9,8 +9,8 @@
|
||||||
|
|
||||||
- Avoid rate limiting through VNC-sleep:
|
- Avoid rate limiting through VNC-sleep:
|
||||||
|
|
||||||
`nxc vnc {{192.168.178.2}} -u {{{path/to/usernames.txt}}} -p {{path/to/passwords.txt}} --vnc-sleep {{10}}`
|
`nxc vnc {{192.168.178.2}} -u {{path/to/usernames.txt}} -p {{path/to/passwords.txt}} --vnc-sleep {{10}}`
|
||||||
|
|
||||||
- Take a screenshot on the remote system after waiting the specified amount of time:
|
- Take a screenshot on the remote system after waiting the specified amount of time:
|
||||||
|
|
||||||
`nxc vnc {{192.168.178.2}} -u {{{username}}} -p {{password}} --screenshot --screentime {{10}}`
|
`nxc vnc {{192.168.178.2}} -u {{username}} -p {{password}} --screenshot --screentime {{10}}`
|
||||||
|
|
Loading…
Add table
Reference in a new issue