보안 & 해킹/Windows(10)
-
gui 매크로를 윈도우 서버에서 돌릴 경우 RDP 세션유지
윈도우 서버에서 GUI기반의 매크로(좌표를 입력 받는 등의)의 경우 RDP 세션(3389를 이용한 원격제어)이 끊어지면 GUI환경이 닫혀버린다. 따라서 GUI설정을 해주어야 하는데 아래 스크립트를 작성하고 관리자 권한으로 실행해준다. for /f %%i in ('qwinsta ^| findstr /C:">rdp-tcp#"') do set RDP_SESSION=%%i :: Strip the > set RDP_SESSION=%RDP_SESSION:>=% tscon %RDP_SESSION% /dest:console tscon 이나 qwinsta로 RDP세션콘솔의 세션ID값을 알아낸 후 tscon을 이용하여 세션을 유지하는 것이다. 추가로 gpedit.msc 에서 세션 타임아웃 설정 등을 완화시켜주어야 할 수도..
2019.02.20 -
VMWare Workstation 오류 해결
VMWare Workstation 대표적인 2가지 오류 해결이는 최근 14.x 버전 대에서 더 자주 발생하는 듯 하다. 첫번째 오류.Unable to open kernel device "\\.\Global\vmx86": The system cannot find the file vmx 86 서비스를 실행해준다. cmd 명령창에서 'net start vmx86' 을 입력하면 된다. 두번째 오류."Unable to connect to the MKS: Too many socket connect attempts; giving up". cmd 창에서 아래 명령어로 작동하지 않는 서비스를 체크한다.sc query vmx86sc query hcmonsc query VMauthdService 이후 STATE 항목에 RU..
2018.04.15 -
윈도우 ICMP 패킷, ping 허용하기
cmd를 관리자 권한으로 실행한다. 위와 같이 관리자: 명령 프롬프트 라고 떠야한다. 스크립트netsh advfirewall firewall add rule name="ICMP Allow" protocol=icmpv4:8,any dir=in action=allow
2017.08.14 -
cmd에서 UAC(User Access Control) 끄고 켜기
UAC 끄기 C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f UAC 켜기 C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f
2017.07.09 -
psexec 침투 시 에러날 때
Post Exploit 단계 ID와 PASS를 알아낸 후 다시 침투하기 위하여 psexec 를 사용해야할 때 ACCESS DENIED가 뜰 수 있다. metasploit 에서는 'ERROR_ACCESS_DENIED opening the Service Manager' 에러로 뜰 것이고 psexec 에서도 'ACCESS DENIED' 등으로 에러가 뜰 수 있다. administrator 자격만 공유폴더접근에 허용하는데 administrators 그룹에 속하더라도 거부가 뜨는 것이다. 해결 방법은 문자 그대로(literally) 'administrator' 계정으로 다시 시도하거나 침투 후 아래 레지스트리를 수정해준다. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVer..
2017.06.30 -
스마트 스크린 끄기 명령어
:: Disable "Turn on SmartScreen Filter" REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost" /V EnableWebContentEvaluation /T REG_DWORD /D 1 /F
2017.06.13