1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-04-29 23:24:55 +02:00

nxc,nxc-*: add Korean translation, nxc-vnc: fix typo (#14558)

This commit is contained in:
코드싸이 2024-11-02 22:15:36 +09:00 committed by GitHub
parent ab4aba8f8e
commit 1c6e20d2a4
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
12 changed files with 252 additions and 2 deletions

View file

@ -0,0 +1,24 @@
# nxc ftp
> FTP 서버를 침투 테스트하고 익스플로잇합니다.
> 더 많은 정보: <https://www.netexec.wiki/ftp-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc ftp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 유효한 자격 증명을 찾은 후에도 계속해서 검색:
`nxc ftp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --continue-on-success`
- 제공된 자격 증명이 유효한 각 FTP 서버에서 디렉터리 목록 수행:
`nxc ftp {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}} --ls`
- 대상 서버에서 지정된 파일 다운로드:
`nxc ftp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get {{경로/대상/파일}}`
- 지정된 파일을 대상 서버의 지정된 위치에 업로드:
`nxc ftp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put {{경로/대상/로컬_파일}} {{경로/대상/원격_위치}}`

View file

@ -0,0 +1,24 @@
# nxc ldap
> LDAP를 통해 Windows Active Directory 도메인을 침투 테스트하고 익스플로잇.
> 더 많은 정보: <https://www.netexec.wiki/ldap-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 도메인 자격 증명 검색:
`nxc ldap {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 활성 도메인 사용자 열거:
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --active-users`
- 대상 도메인에 대한 데이터를 수집하고 이를 BloodHound에 자동으로 가져오기:
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --bloodhound --collection {{All}}`
- ASREPRoasting 공격을 수행하기 위해 지정된 사용자의 AS_REP 메시지 수집 시도:
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p '' --asreproast {{경로/대상/output.txt}}`
- 도메인에서 그룹 관리 서비스 계정의 비밀번호 추출 시도:
`nxc ldap {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --gmsa`

View file

@ -0,0 +1,28 @@
# nxc mssql
> Microsoft SQL 서버에 대한 침투 테스트 및 익스플로잇 도구.
> 더 많은 정보: <https://www.netexec.wiki/mssql-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc mssql {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 대상 서버에서 지정된 SQL [q]uery 실행:
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --query '{{SELECT * FROM sys.databases;}}'`
- 대상 서버에서 MSSQL을 통해 지정된 셸 명령 실행:
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
- 대상 서버에서 MSSQL을 통해 지정된 PowerShell 명령을 출력 없이 실행:
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -X {{whoami}} --no-output`
- 대상 서버에서 원격 파일을 다운로드하여 지정된 위치에 저장:
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get-file {{C:\경로\대상\원격_파일}} {{경로/대상/로컬_파일}}`
- 로컬 파일을 대상 서버의 지정된 위치로 업로드:
`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put-file {{경로/대상/로컬_파일}} {{C:\경로\대상\원격_파일}}`

View file

@ -0,0 +1,24 @@
# nxc nfs
> NFS 서버에 대한 펜테스트 및 익스플로잇 도구. 현재는 익명 모드만 지원.
> 더 많은 정보: <https://www.netexec.wiki/nfs-protocol>.
- 원격 NFS 서버의 버전 감지:
`nxc nfs {{192.168.178.0/24}}`
- 사용 가능한 NFS 공유 목록 나열:
`nxc nfs {{192.168.178.2}} --shares`
- 노출된 공유를 지정된 깊이까지 재귀적으로 열거:
`nxc nfs {{192.168.178.2}} --enum-shares {{5}}`
- 지정된 원격 파일 다운로드:
`nxc nfs {{192.168.178.2}} --get-file {{경로/대상/원격_파일}} {{경로/대상/로컬_파일}}`
- 지정된 로컬 파일을 원격 공유에 업로드:
`nxc nfs {{192.168.178.2}} --put-file {{경로/대상/로컬_파일}} {{경로/대상/원격_파일}}`

View file

@ -0,0 +1,20 @@
# nxc rdp
> RDP 서버의 펜테스트 및 익스플로잇.
> 더 많은 정보: <https://www.netexec.wiki/rdp-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc rdp {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 지정된 초 수 기다린 후 스크린샷 찍기:
`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --screentime {{10}}`
- 지정된 해상도로 스크린샷 찍기:
`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --res {{1024x768}}`
- 네트워크 수준 인증이 비활성화된 경우 RDP 로그인 프롬프트의 스크린샷 찍기:
`nxc rdp {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --nla-screenshot`

View file

@ -0,0 +1,28 @@
# nxc smb
> SMB 서버를 침투 테스트하고 익스플로잇.
> 더 많은 정보: <https://www.netexec.wiki/smb-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 도메인 자격 증명 검색:
`nxc smb {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 도메인 계정 대신 로컬 계정에 대한 유효한 자격 증명 검색:
`nxc smb {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --local-auth`
- 대상 호스트에서 SMB 공유 및 지정된 사용자의 액세스 권한 열거:
`nxc smb {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}} --shares`
- 패스-더-해시 인증을 통해 대상 호스트의 네트워크 인터페이스 열거:
`nxc smb {{192.168.178.30-45}} -u {{사용자명}} -H {{NTLM_해시}} --interfaces`
- 대상 호스트에서 일반적인 취약점 스캔:
`nxc smb {{경로/대상/target_list.txt}} -u '' -p '' -M zerologon -M petitpotam`
- 대상 호스트에서 명령 실행 시도:
`nxc smb {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{명령}}`

View file

@ -0,0 +1,25 @@
# nxc ssh
> SSH 서버를 침투 테스트하고 익스플로잇.
> 같이 보기: `hydra`.
> 더 많은 정보: <https://www.netexec.wiki/ssh-protocol>.
- 지정된 대상에서 사용자 목록에 대해 특정 [p]비밀번호를 스프레이:
`nxc ssh {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{비밀번호}}`
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc ssh {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 제공된 [p]비밀번호를 키의 암호로 사용하여, 지정된 개인 키로 인증:
`nxc ssh {{192.186.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{비밀번호}} --key-file {{경로/대상/id_rsa}}`
- 여러 대상에 대해 [u]사용자명과 [p]비밀번호의 조합을 시도:
`nxc ssh {{192.168.178.0/24}} -u {{사용자명}} -p {{비밀번호}}`
- 성공적인 로그인 후 `sudo` 권한 확인:
`nxc ssh {{192.168.178.2}} -u {{사용자명}} -p {{경로/대상/비밀번호목록.txt}} --sudo-check`

View file

@ -0,0 +1,16 @@
# nxc vnc
> VNC 서버를 펜테스트하고 익스플로잇합니다.
> 더 많은 정보: <https://www.netexec.wiki/>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc vnc {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- VNC-sleep을 통해 속도 제한 회피:
`nxc vnc {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}} --vnc-sleep {{10}}`
- 지정된 시간만큼 대기한 후 원격 시스템에서 스크린샷 촬영:
`nxc vnc {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --screenshot --screentime {{10}}`

View file

@ -0,0 +1,20 @@
# nxc winrm
> Windows 원격 관리(winrm)를 침투 테스트하고 익스플로잇합니다.
> 더 많은 정보: <https://www.netexec.wiki/winrm-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc winrm {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 인증할 도메인 지정 (초기 SMB 연결 피하기):
`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -d {{도메인_이름}}`
- 호스트에서 지정된 명령 실행:
`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
- LAPS를 사용하여 관리자 권한으로 호스트에서 지정된 PowerShell 명령 실행:
`nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --laps -X {{whoami}}`

View file

@ -0,0 +1,20 @@
# nxc wmi
> Windows Management Instrumentation(WMI)를 통한 침투 테스트 및 익스플로잇.
> 더 많은 정보: <https://www.netexec.wiki/wmi-protocol>.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
`nxc wmi {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
- 로컬 인증을 통해 인증(도메인 인증이 아닌):
`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --local-auth`
- 지정된 WMI 쿼리 실행:
`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --wmi {{wmi_쿼리}}`
- 대상 호스트에서 지정된 명령 실행:
`nxc wmi {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --x {{명령}}`

21
pages.ko/common/nxc.md Normal file
View file

@ -0,0 +1,21 @@
# nxc
> 네트워크 서비스 열거 및 익스플로잇 도구.
> `smb`와 같은 일부 하위 명령에는 자체 사용 설명서가 있습니다.
> 더 많은 정보: <https://www.netexec.wiki/>.
- 지정된 프로토콜에 대한 사용 가능한 모듈 [L]ist:
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -L`
- 지정된 모듈에 대한 사용 가능한 옵션 나열:
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -M {{모듈_이름}} --options`
- 모듈에 대한 옵션 지정:
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} -M {{모듈_이름}} -o {{옵션_이름}}={{옵션_값}}`
- 지정된 프로토콜에 대한 사용 가능한 옵션 보기:
`nxc {{smb|ssh|ldap|ftp|wmi|winrm|rdp|vnc|mssql}} --help`

View file

@ -9,8 +9,8 @@
- Avoid rate limiting through VNC-sleep:
`nxc vnc {{192.168.178.2}} -u {{{path/to/usernames.txt}}} -p {{path/to/passwords.txt}} --vnc-sleep {{10}}`
`nxc vnc {{192.168.178.2}} -u {{path/to/usernames.txt}} -p {{path/to/passwords.txt}} --vnc-sleep {{10}}`
- Take a screenshot on the remote system after waiting the specified amount of time:
`nxc vnc {{192.168.178.2}} -u {{{username}}} -p {{password}} --screenshot --screentime {{10}}`
`nxc vnc {{192.168.178.2}} -u {{username}} -p {{password}} --screenshot --screentime {{10}}`