From 906e54cc14e51e74001cac9036fcca898c3d6330 Mon Sep 17 00:00:00 2001 From: HoJeong Im <39ghwjd@naver.com> Date: Wed, 16 Oct 2024 15:55:07 +0900 Subject: [PATCH] ev*: add Korean translation (#14229) --- pages.ko/common/eva.md | 20 +++++++++++++++++++ pages.ko/common/eval.md | 12 ++++++++++++ pages.ko/common/evil-winrm.md | 37 +++++++++++++++++++++++++++++++++++ 3 files changed, 69 insertions(+) create mode 100644 pages.ko/common/eva.md create mode 100644 pages.ko/common/eval.md create mode 100644 pages.ko/common/evil-winrm.md diff --git a/pages.ko/common/eva.md b/pages.ko/common/eva.md new file mode 100644 index 000000000..c4269cd6a --- /dev/null +++ b/pages.ko/common/eva.md @@ -0,0 +1,20 @@ +# eva + +> 구문 강조 및 지속적인 기록을 갖춘 `bc`와 유사한 간단한 계산기 REPL. +> 더 많은 정보: . + +- 대화형 모드에서 계산기 실행: + +`eva` + +- 표현식의 결과를 계산: + +`eva "{{(1 + 2) * 2 ^ 2}}"` + +- 소수 자릿수를 5로 강제하는 표현식을 계산: + +`eva --fix {{5}} "{{5 / 3}}"` + +- 사인과 코사인을 사용하여 표현식을 계산: + +`eva "{{sin(1) + cos(1)}}"` diff --git a/pages.ko/common/eval.md b/pages.ko/common/eval.md new file mode 100644 index 000000000..c8bb37622 --- /dev/null +++ b/pages.ko/common/eval.md @@ -0,0 +1,12 @@ +# eval + +> 현재 쉘에서 인수를 단일 명령으로 실행하고 그 결과를 반환. +> 더 많은 정보: . + +- "foo" 인수를 사용하여 `echo`를 호출: + +`eval "{{echo foo}}"` + +- 현재 쉘에서 변수를 설정: + +`eval "{{foo=bar}}"` diff --git a/pages.ko/common/evil-winrm.md b/pages.ko/common/evil-winrm.md new file mode 100644 index 000000000..7ab89281d --- /dev/null +++ b/pages.ko/common/evil-winrm.md @@ -0,0 +1,37 @@ +# evil-winrm + +> 침투 테스트를 위한 WinRM(Windows 원격 관리 쉘). +> 연결되면, 대상 호스트에 PowerShell 프롬프트가 표시됨. +> 더 많은 정보: . + +- 호스트에 연결: + +`evil-winrm --ip {{아이피}} --user {{사용자}} --password {{비밀번호}}` + +- 비밀번호 해시를 전달하여 호스트에 연결: + +`evil-winrm --ip {{아이피}} --user {{사용자}} --hash {{nt_hash}}` + +- 스크립트 및 실행 파일에 대한 디렉터리를 지정하여 호스트에 연결: + +`evil-winrm --ip {{아이피}} --user {{사용자}} --password {{비밀번호}} --scripts {{경로/대상/스크립트}} --executables {{경로/대상/실행파일}}` + +- SSL을 사용하여 호스트에 연결: + +`evil-winrm --ip {{아이피}} --user {{사용자}} --password {{비밀번호}} --ssl --pub-key {{경로/대상/공개키}} --priv-key {{경로/대상/개인키}}` + +- 호스트에 파일 업로드: + +`PS > upload {{경로/대상/로컬/파일}} {{경로/대상/원격/파일}}` + +- 로드된 모든 PowerShell 함수를 나열: + +`PS > menu` + +- `--scripts` 디렉터리에서 PowerShell 스크립트를 로드: + +`PS > {{스크립트.ps1}}` + +- `--executables` 디렉터리에서 호스트의 바이너리를 호출: + +`PS > Invoke-Binary {{바이너리.exe}}`