6일차
노트 다시 연결하는법
도구에서 기본 설정 파일을 들어간후 기본 인코딩을 UFT- 8로 설정하고 레이아웃 텝바를 위로 설정
이후 파일을 누른후 FTP에서 FTP설정 후
설명:192.168.0.92_bak16
FTP 서버:192.168.0.92
username:bak16
password:123456
디렉토리:home/bak16/public_html

오늘의 학습주제는 포트를 찾아야함
포트는 IP다음으로 중요함
포트는 0부터 65535까지 사용
내가 타겟을 공격하기 위에선 타겟의 IP를 알아내야함
cmd에 nslookup virtual.izerone.co.kr를 입력하면 정보를 줌
nmap을 다운로드받음
nmap 다운로드 받는법:nmap웹에서 밑으로 내리면 Latest stable release self-installer:nmap-7.vv-setup.exe 다운로드받음
nmap에서 125.240.93.24을 대상으로 스캔하면
포트를 찾음
port의 범위:0~65535(개수:65536개)
서버에서 주로 쓰는 포트:
21,22,23,25,53,80,110,143,443,445,3306,5900.... 바로 공격이 가능한 포트는 21번
21번은 editplus에서도 사용되고 있었음
21번은 서버에 업로드를 할때 사용되는 FTP서비스임
파일을 전송하는 서비스를 제공하는데 이때 아이디와 비밀번호가 필요함
80번은 웹이라고 생각
사전을 이용해서 공격하는 프로그램을 만들어볼거임
Target:virtual.izerone.co.kr
타겟의 IP: 125.240.93.27 nmap확인:21,80 21:FTP서비스(시스템에 저장되어 있는 ID와 비밀번호) cmd 실행 후 d: > cd 2025_py > python Attack.py
2025_py의 Attack.py에 함수를 등록후 CMD에서 위의 python Attack.py를 실행하면 그 함수가 뜰거임
21,22,23은 ID와 비밀번호가 노출될 수도 있기때문에 보통은 닫아둠