본문 바로가기

침투테스트

(5)
3. Bind TCP, Reverse TCP 이번 시간에는 windows OS를 침투해보는 시간을 가져볼게 항상 침투하기 전에는 정보수집이 우선이니 nmap으로 해당 OS의 port 상태를 알아보고 port에 해당하는 service로 접근이 가능한지 확인 후, metasploit으로 해당 service의 취약점을 찾아서 침투를 해보도록 할 거야 좀 어려운가....? ㅋㅋㅋ 아무튼 하나씩 해나 가보자 1. windows 7 침투 windows 7 침투 전에 우리가 기본 설정을 해야 하는 부분이 있어 1. windows 7의 방화벽 끄기 2. bind_tcp와 reverse_tcp의 차이점 알기 방화벽을 우회하는 공격까지는 아직 배우지 않았으니 방화벽을 끈 상태에서 침투를 먼저 해볼 거야 그리고 공격 방법이 bind_tcp와 reverse_tcp가 있..
5. ps 탈취 이번 시간에는 metasploit을 통해 ps 탈취하는 방법에 대해 알아보도록 할거야 지난 시간에 windows 2008 server를 reverse_tcp로 침투했듯이 오늘도 reverse_tcp 침투 상태에서 실습을 진행보도록 할게 바로 go~! 1. ps 탈취하기 ps는 process의 약자로 현재 시스템에서 구동되고 있는 서비스나 앱들을 말해 kali에서 meterpreter 명령어인 ps 명령을 치면 다음과 같이 결과가 나와 PID 별로 현재 windows에서 구동되는 서비스들을 볼 수 있을거야 각 service 별로 PID가 부여되었는데 여기서 PID를 탈취하여 kali에서 정보를 수집해볼거야 현재 실행되고 있는 메모장의 PID를 탈취해서 keylogging을 실행해도록 할게 1. 메모장 ke..
4. meterpreter 오늘은 windows 2008 server를 침투해서 어떤동작들을 실행할 수 있는지 알아보는 시간을 가져보려고 해 저번 시간에 배웠던 reverse_tcp 방식으로 침투를 해볼거야 자 바로 시작해보도록 하자! 1. windows 2008 server 침투 reverse_tcp를 msfconsole 명령을 통해 실행시킬건데, 오늘 실습에서는 reverse_tcp를 사용할 파일을 지정한 후에 이를 적용시켜보는 방법을 해보려고 해 먼저 vi editor로 reverse_tcp를 실행할 payload를 작성해보도록 하자 payload 내용은 지난시간에 rerverse_tcp에 적용시켰던 내용과 똑같아! msfconsole -r reverse.txt 명령을 통해서 reverse.txt의 내용을 바탕으로 rever..
2. SSH, MYSQL 공격 이번 시간에는 telnet과 ssh를 metasploit을 이용하여 brute-force 공격을 해보도록 할거야 저번 시간에는 metasploit을 사용하는 방법을 배워봤으니 이를 활용해서 실습해보도록 하자 1. SSH / Telnet brute-force attack ssh와 telnet을 공격하는 방식이 거의 유사해서 같이 묶어놨어 먼저 telnet을 공격해보도록 하자 공격자: kali 192.168.10.200 희생자: centos7 192.168.10.100 밑의 파일 내용은 brute-force에 사용할 사전 파일내용이야 id,password에 들어갈 내용들이라고 보면 돼! msfconsole을 실행해서 다음과 같이 명령어를 입력하도록하자 1. use auxiliary/scanner/ssh/ss..
1. metasploit 사용법 네트워크 보안과 시스템 보안에 대해 어느정도 공부가 된 이 시점에서 침투테스트를 수행해보려고 한다. 말 그대로 OS에 직접 침투를 해보면서 취약점을 파악하는 것이다. 지금까지 배웠던 시스템과 네트워크 기술들을 가지고 적용해보는 시간이라고 할 수 있다. 해당 카테고리에서는 kali linux를 중심으로 windows나 linux를 침투해보는 실습을 할것이다. 주로 사용하는 명령은 'metasploit' 으로 침투테스트를 할 때 주로 사용하는 명령어다. 바로 시작해보도록 하겠다. 1. metasploit 기본 설명 - 특징 취약점 분석도구이자 공격도구. 보안평가를 할 때도 사용하는 도구이며, ruby 언어로 제작되었다. module화로 이루어져 있어 사용하기 간편하다. - 활용 모의해킹을 할 때 주로 사용하..