본문 바로가기

분류 전체보기

(78)
5. ps 탈취 이번 시간에는 metasploit을 통해 ps 탈취하는 방법에 대해 알아보도록 할거야 지난 시간에 windows 2008 server를 reverse_tcp로 침투했듯이 오늘도 reverse_tcp 침투 상태에서 실습을 진행보도록 할게 바로 go~! 1. ps 탈취하기 ps는 process의 약자로 현재 시스템에서 구동되고 있는 서비스나 앱들을 말해 kali에서 meterpreter 명령어인 ps 명령을 치면 다음과 같이 결과가 나와 PID 별로 현재 windows에서 구동되는 서비스들을 볼 수 있을거야 각 service 별로 PID가 부여되었는데 여기서 PID를 탈취하여 kali에서 정보를 수집해볼거야 현재 실행되고 있는 메모장의 PID를 탈취해서 keylogging을 실행해도록 할게 1. 메모장 ke..
4. meterpreter 오늘은 windows 2008 server를 침투해서 어떤동작들을 실행할 수 있는지 알아보는 시간을 가져보려고 해 저번 시간에 배웠던 reverse_tcp 방식으로 침투를 해볼거야 자 바로 시작해보도록 하자! 1. windows 2008 server 침투 reverse_tcp를 msfconsole 명령을 통해 실행시킬건데, 오늘 실습에서는 reverse_tcp를 사용할 파일을 지정한 후에 이를 적용시켜보는 방법을 해보려고 해 먼저 vi editor로 reverse_tcp를 실행할 payload를 작성해보도록 하자 payload 내용은 지난시간에 rerverse_tcp에 적용시켰던 내용과 똑같아! msfconsole -r reverse.txt 명령을 통해서 reverse.txt의 내용을 바탕으로 rever..
17. 아파치 서버 설정 오늘은 웹 서버의 보안설정을 통해 시스템 내부 파일이 노출되지 않도록 실습해볼거야 오늘 사용할 tool은 'APMtools' 인데 sulinux에 설치해주도록 하자 설치는 apmtools 를 입력하면 blue screen이 뜰거야 거기서 apache,php,mariaDB의 버전을 선택할 수 있는데 최신 버전을 선택하고 설치를 진행하면 돼 설치하는데 조금 시간이 걸릴 수 있으니 이 점 감안하고 실습 따라오도록! APM= Apache, Php, MariaDB 1. Apache server APM tools가 성공적으로 설치가 되었다면 apache server의 home directory를 확인해보자 apache 디렉토리의 경로는 "/usr/local/apache/conf" 이제 여기서 service http..
2. SSH, MYSQL 공격 이번 시간에는 telnet과 ssh를 metasploit을 이용하여 brute-force 공격을 해보도록 할거야 저번 시간에는 metasploit을 사용하는 방법을 배워봤으니 이를 활용해서 실습해보도록 하자 1. SSH / Telnet brute-force attack ssh와 telnet을 공격하는 방식이 거의 유사해서 같이 묶어놨어 먼저 telnet을 공격해보도록 하자 공격자: kali 192.168.10.200 희생자: centos7 192.168.10.100 밑의 파일 내용은 brute-force에 사용할 사전 파일내용이야 id,password에 들어갈 내용들이라고 보면 돼! msfconsole을 실행해서 다음과 같이 명령어를 입력하도록하자 1. use auxiliary/scanner/ssh/ss..
1. metasploit 사용법 네트워크 보안과 시스템 보안에 대해 어느정도 공부가 된 이 시점에서 침투테스트를 수행해보려고 한다. 말 그대로 OS에 직접 침투를 해보면서 취약점을 파악하는 것이다. 지금까지 배웠던 시스템과 네트워크 기술들을 가지고 적용해보는 시간이라고 할 수 있다. 해당 카테고리에서는 kali linux를 중심으로 windows나 linux를 침투해보는 실습을 할것이다. 주로 사용하는 명령은 'metasploit' 으로 침투테스트를 할 때 주로 사용하는 명령어다. 바로 시작해보도록 하겠다. 1. metasploit 기본 설명 - 특징 취약점 분석도구이자 공격도구. 보안평가를 할 때도 사용하는 도구이며, ruby 언어로 제작되었다. module화로 이루어져 있어 사용하기 간편하다. - 활용 모의해킹을 할 때 주로 사용하..
14. Samba 오늘 다뤄볼 주제는 Samba야! 서로 다른 OS 끼리 파일을 공유하기 위한 서비스인데 지난 시간까지 배워봤던 NFS와 유사한 서비스라고 보면 돼 그러면 NFS와 어떤 부분이 상이한지 한번 살펴보고 환경설정 파일과 Samba 서버를 구축해보는 시간을 가져보도록 할게! 1. Samba 궁금한 점이 있는데 NFS가 있는데 굳이 Samba를 쓰는 이유는 뭘까? 그건 Samba는 서로 다른 OS 끼리 파일을 공유할 수 있도록 해주는 서비스이기 때문이야 예를 들어 내가 사용하는 OS가 windows7인데 파일을 공유하고자 하는 상대측의 OS가 리눅스인 경우 사용할 수 있도록 해주는 서비스야 samba 프로그램은 samba로 표기하는 대신 Daemon은 smb로 표기해 그래서 만약 service를 시작하려면 ser..
13. NFS (2) 저번 시간에 NFS를 끝까지 배우지 못했는데 이어서 공부해보도록 할게 방화벽을 실행한 상태에서 NFS 연결을 어떻게 실행시킬 수 있을지부터 알아보자 바로 GO~GO~! 1. NFS port 고정시키기 우리가 NFS를 사용할 때 두 가지 서비스를 사용한다고 배웠는데 그것이 바로 portmapper와 NFS 였는데 이 서비스들은 각각 다른 포트를 사용해 portmapper = 111번, NFS = 2049번 우리는 이 위의 두 포트번호를 꼭 기억해야 돼 근데 이걸 어떻게 아냐고? rpcinfo -p 명령을 통해 알 수 있어! 그래서 이를 sulinux에서 포트를 고정시키는 작업을 해보도록 할 거야 이때 사용하는 파일이 바로 /etc/init.d/nfslock 파일이야 이 파일의 52번째 line을 보면 다음..
12. NFS (1) 오늘 배워볼 내용은 바로 NFS야 NFS는 Network File System의 약자인데 파일을 서로 공유할 때 사용하는 시스템이지 이를 통해서 서로 다른 OS를 가진 host끼리도 파일을 같이 공유할 수 있어 그러나 보안에서는 항상 편리한 만큼 취약점도 존재하게 되는데, 서로 같은 파일을 공유하다보니 공유하는 파일들 사이에서 취약점들이 발생하게 돼 그래서 이번에는 NFS를 알아보면서 어떻게 구성되어 있고 어떤 부분이 취약한지 알아보자 1. NFS 사용 및 설정파일 먼저 NFS를 사용하기 위해서는 두 가지 프로그램이 선행되어야 해 첫 번째는 portmapper, 두 번째는 NFS 야 portmapper는 왜 사용하는 거야??? NFS를 실행하는 데몬이 port까지 연결할 수 있는 기능이 없어 그 기능을 ..