ip는 학원까지 갈수 있음 여기까지가 역할
안으로는 들어올 수 없음
그걸 해결해주는게 포트
nmap으로 우석 www.woosuk.ac.kr함
443,80 열려있음
80 포트가 열려있으면 위험한 부분은 뭘까?
웬만한 사이트는 로그인하는 것이 있음
이 부분이 취약함
공격해볼거임 ㅇㅇ
로그인 페이지를 분석해야함
소스보기 ㄱㄱ
이제 코드를 짜서 공격할거임
class Attack:
target=""
port=[]
def __init__(self,target):
ports=[21,22,23,25,53,80,110,143,443,3306,5600]
print(target)
self.target=target
def scan(self):
ports=[21,80]
print("start scan")
print("scaning...")
print("end scan")
return ports
def main():
target="virtual.izerone.co.kr"
attack1=Attack(target)
#print(attack1.scan())
for port in attack1.scan():
print(port)
if port == 21:
print("attack ftp")
Attack 클래스:
클래스의 속성:
target: 공격할 대상 서버 주소를 저장하는 변수.
port: 사용하지 않는 포트 목록 변수 (현재 코드에서는 선언만 되어 있고 실제로 사용되지 않음).
생성자 (__init__):
target이라는 매개변수를 받아 해당 값을 self.target에 저장.
ports라는 목록을 미리 정의하지만, 이 목록은 사용되지 않음.
print(target)로 대상 서버 주소를 출력.
scan 메서드:
포트 21과 80을 대상으로 간단한 스캔을 시뮬레이션.
"start scan", "scaning...", "end scan"을 출력하고, ports 리스트([21, 80])를 반환.
main 함수:
target에 "virtual.izerone.co.kr"을 지정하고, Attack 클래스의 인스턴스를 생성.
scan() 메서드를 호출하여 반환된 포트들을 하나씩 확인.
포트가 21일 경우 "attack ftp"라는 메시지를 출력.
요약:
이 코드는 지정된 대상에 대해 특정 포트(21, 80)를 스캔하고, 포트가 21일 때 "attack ftp"를 출력하는 단순한 공격 시뮬레이션 코드입니다. scan() 메서드는 실제 스캔을 구현하는 것이 아님 포트를 반환하는 기능
이제 웹 공격 알아볼거임 -> test.py로 ㄱㄱ
포트에 맞는 서비스가 나오고 python을 이용해서 그 취약점을 공격해본것임