모의해킹(Penetration Testing) PortScanner 4. 취약한 공격 대상 만들기

4.   취약한 공격 대상 만들기

 

  우리는 공격을  대상이 필요하다실제로 서비스하는 서버를 대상으로 스캔하는 것은 법에 위반되니 우리 스스로 공격할 대상을 만들도록 한다절대 실제 서비스에 공격하는 일은 없도록 하자.

 

아래의 링크를 통하여 Virtual Box Metasploitable2 이미지를 다운로드 하자.

 

 

 

Oracle VM VirtualBox

 

https://www.virtualbox.org/wiki/Downloads

 

Metasploitable2

 

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

 

 

 

Virtual Box 가상화 프로그램으로 Oracle에서 무료로 제공하고 있다우리는 이것을 사용하여 다른 장비들 없이  컴퓨터로 여러 가상 환경들을 구축할  있다.

 

Metasploitable2 연구와 학습을 목적으로 취약점이 설정되어 있는 서비스를 가진 VM 이미지이다. Metasploitable2 사용하면 여러 공격을 해볼  있는 실습환경을 아주 쉽게 구성할  있다.

 

다음 가이드를 따라 Virtual Box Metasploitable 2 설치  실행하자.

 

 

 

  • VMware Workstation 사용 중이라면 Virtual Box 인스톨 없이 바로 Metasploitable2 다운로드 받아 실행하면 된다그러나 VMware 유료이기 때문에 여기서는 Virtual Box 환경을 구축하겠다.

 

 

 

1)    Virtual Box 인스톨 가이드

 

위에서 제공한 사이트를 통하여 Virtual Box installer 다운로드하자윈도우 환경을 중심으로 설명하겠다.

1.png

 

 

그림 https://www.virtualbox.org/wiki/Downloads

 

 

 

모든 설치는 기본값으로 진행하여 마지막엔 자동으로 Virtual Box 실행한다.

 

 

 

2.png

 

그림 설치 완료 화면

 

 

 

Virtual Box 정상적으로 설치되었다!

 

 

 

2)    Metasploitable2 인스톨 가이드

 

위에서 제공한 소스포지 사이트를 통하여 Metasploitable2 다운로드하자.

 

 

 

3.png

 

그림 Metaploitable2 다운로드

 

 

 

Metasploitable2 압축을 해제  , Vitual Box 실행하여 새로 만들기를 클릭하자.

 

4.png

 

그림 metasploitable2 install step 1

 

 

 

 다음과 같이 입력한  다음으로 넘어간다.

 

 

 

5.png

 

그림 metasploitable2 install step 2

 

 

 

메모리의 크기는 256MB 내버려두면 된다.

 

 

 

6.png

 

그림 metasploitable2 install step 3

 

 

 

아래 그림에서 <기존 가상 하드드라이브 파일 사용> 체크한  오른쪽 아이콘을 사용하여 metasploitable 압축 폴더 내의 Metasploitable.vmdk 파일 불러오자그리고 만들기를 클릭한다.

 

 

 

7.png

 

그림 metasploitable2 install step 4

 

 

 

  Metasploitable2 설치가 종료되었다이제 환경 설정  실행만이 남았다.

 

 

 

3)    Metasploitable2 환경 설정 및 실행

 

 

 

환경 설정을 들어가면 여러 설정을   있다.

경축! 아무것도 안하여 에스천사게임즈가 새로운 모습으로 재오픈 하였습니다.
어린이용이며, 설치가 필요없는 브라우저 게임입니다.
https://s1004games.com

 

 

 

8.png

 

그림 환경 설정  실행 step 1

 

 

 

 

 

9.png

 

그림 환경 설정  실행 step 2

 

 

 

여러분이 특수키를 직접 지정할  있다디폴트 값으로는 오른쪽 Alt키가 설정되어 있으나필자의 노트북에는 오른쪽 Alt키가 없어 윈도우 키로 설정하였다여러분이 원하는 키를 설정하되  기억하도록 하자.

 

 

 

  • 필수 암기 사항

 

위에서 지정한 host 조합 키를 사용하여 Virtual Box 밖으로 탈출할  있다. Metasploitable2 사용이 끝난  마우스 포인터를 밖으로 벗어나게 하고 싶다면 호스트 키를 누르면 된다.

 

 

 

이제 Metasploitable2 실행하도록 하자!

 

 

 

10.png

 

그림 환경 설정  실행 step 3

 

 

 

 만약 실행  이런 화면이 뜨는 분들은 CPU 설정을 바꿔야 한다.

 

 

 

11.png

 

그림 환경 설정  실행 에러 화면

 

 

 

오류가 발생한다면 다음 그림과 같은 방법으로 전원을 먼저  후에 설정을 들어가보자.

 

 

 

12.png

 

그림 환경 설정  실행 에러화면 – 전원 끄기

 

 

 

 

 

13.png

 

그림 환경 설정  실행 에러화면 – 시스템 설정

 

 

 

설정 – 시스템 – 프로세서로 들어가면 확장된 기능을 사용할  있다이것을 클릭하면 metasploitable2 정상 동작할 것이다설정을 완료한  다시 시작 버튼을 클릭하자.

 

 

 

14.png

 

그림 환경 설정  실행 – CPU 설정 변경

 

 

 

부팅이 완료된  아래와 같은 화면이 출력되었다면 성공적으로 metasploit2 실행한 것이다지금까지 따라오느라 수고 많았다이제 로그인하여 IP 주소가 무엇인지 알아보면 metasplotable2에서  일은 끝난다.

 

ID Password 입력하자. ID Password 모두 msfadmin이다비밀번호가 입력되지 않는다고 걱정할 필요 없다원래 리눅스 환경에서는 비밀번호 타이핑  아무것도 출력되지 않는다무시하고 그냥 msfadmin 적으면 된다.

 

 

 

15.png

 

그림 환경 설정  실행 step 4 – 실행 완료

 

 

 

성공적으로 접속했다면 쉘이 떨어질 것이다여기에 “ifconfig” 입력하면 IP 확인할  있다실습 환경마다 Virtual Box DHCP 서버가 IP 할당해주므로  환경에 따라 IP 다를 것이다여기서는 192.168.157.133이다필요하다면 메모를 해두는 것도 좋다.

 

 

 

16.png

 

그림 환경 설정  실행 step 5 - ip 조회

 

 

 

이것으로 희생자  구성이 완료되었다!

 

마지막으로 시스템을 종료하는 방법만 배우고 이번 챕터를 마무리하자실습이 끝난  시스템을 종료할  필요할 것이다.

 

쉘에 “sudo su – “ 입력하면 관리자 권한으로 권한 상승할  있다패스워드는 “msfadmin”으로 동일하다. ‘#’이라는 쉘이 떨어졌다면 halt 입력하자.

 

root@metaploitable:~# halt

 

 

 

시스템 종료가 완료되면 “System halted”라는 문구가 뜬다마지막의 전원은 수동으로 내려주면 된다.

 

[출처] https://m.blog.naver.com/isc0304/220373631914

 

 

본 웹사이트는 광고를 포함하고 있습니다.
광고 클릭에서 발생하는 수익금은 모두 웹사이트 서버의 유지 및 관리, 그리고 기술 콘텐츠 향상을 위해 쓰여집니다.
번호 제목 글쓴이 날짜 조회 수
공지 침투테스트(취약점검점검, 모의해킹) 문의 / 답변 졸리운_곰 2017.12.10 26656
296 [정보보호] 와이어샤크(Wireshark) 사용법 #6 [Meta 데이터 추출] file 졸리운_곰 2023.07.30 12
295 [정보보호] 와이어샤크(Wireshark) 사용법 #5 [Host 정보 조회] file 졸리운_곰 2023.07.30 15
294 [정보보호] 와이어샤크(Wireshark) 사용법 #4 [필드 항목 설정] file 졸리운_곰 2023.07.30 10
293 [정보보호] 와이어샤크(Wireshark) 사용법 #3 [필터링] file 졸리운_곰 2023.07.30 10
292 [정보보호] 와이어샤크(Wireshark) 사용법 #2 [인터페이스] file 졸리운_곰 2023.07.30 7
291 [정보보호] 와이어샤크(Wireshark) 사용법 #1 [설치] file 졸리운_곰 2023.07.30 11
290 [정보보호] [2023 디도스 대응 리포트] 디도스 융단폭격에 기업·기관 ‘휘청’ file 졸리운_곰 2023.07.28 10
289 웹페이지 과다 호출 방식의 DDoS공격 사례 및 대처 졸리운_곰 2023.07.28 6
288 [ 一日30分 인생승리의 학습법] HTTP GET Flooding 공격이란? file 졸리운_곰 2023.07.28 8
287 [ 一日30分 인생승리의 학습법] DDoS 공격 대처 및 방어 file 졸리운_곰 2023.07.27 6
286 [ 一日30分 인생승리의 학습법] [ Apache ] DDoS 공격 대응( evasive 모듈,IP 제한 ) 졸리운_곰 2023.07.27 12
285 [보안뉴스] 당신 폰을 훤히 들여다본다... ‘백도어 해킹’의 신무기 스파이칩 file 졸리운_곰 2023.03.26 17
284 모의해킹(Penetration Testing) PortScanner 참고문헌 졸리운_곰 2023.03.20 11
283 모의해킹(Penetration Testing) PortScanner 8. 업그레이드3 : optparse 기능 졸리운_곰 2023.03.20 12
282 모의해킹(Penetration Testing) PortScanner 7. 업그레이드2 : Nmap 활용 file 졸리운_곰 2023.03.20 8
281 모의해킹(Penetration Testing) PortScanner 6. 업그레이드1: 스레드를 활용한 고속 스캔 file 졸리운_곰 2023.03.20 8
280 모의해킹(Penetration Testing) PortScanner 5. 포트 스캔 실행! file 졸리운_곰 2023.03.20 7
» 모의해킹(Penetration Testing) PortScanner 4. 취약한 공격 대상 만들기 file 졸리운_곰 2023.03.20 5
278 모의해킹(Penetration Testing) PortScanner 3. 필요한 기술 익히기 졸리운_곰 2023.03.20 3
277 모의해킹(Penetration Testing) PortScanner 2. 포트 스캐너를 위한 네트워크 기초 다지기 file 졸리운_곰 2023.03.20 7
대표 김성준 주소 : 경기 용인 분당수지 U타워 등록번호 : 142-07-27414
통신판매업 신고 : 제2012-용인수지-0185호 출판업 신고 : 수지구청 제 123호 개인정보보호최고책임자 : 김성준 sjkim70@stechstar.com
대표전화 : 010-4589-2193 [fax] 02-6280-1294 COPYRIGHT(C) stechstar.com ALL RIGHTS RESERVED