rdesktop 명령어는 원격제어용으로 쓰인다.

catapult - 투석기 (돌던지기) 악성코드 던지기

 

 

veil 실행후 28번 선택

 

 

lhost에만 비어있으므로 lhost만 설정해준다.

그다음 generate 실행

 

 

1번 선택

 

 

exe 실행파일이 만들어 졌으므로 윈도우pc에 옮겨준다.

 

 

handler rc파일 msfconsole로 실행해준다음 윈도우에 만든 악성코드 파일을 실행해준다.

 

 

상대방 접속된것을 확인할수 있고

sysinfo - 상대방 pc 정보 확인

screenshot으로 pc 화면 추출

 

 

새창을 연다음

rdesktop (상대방 ip)실행 원격제어 시작

 

 

상대방 pc 이름과 비번검색

 

 

칼리에서 네이버를 킨다음 윈도우7 에서 다시 확인하면 네이버가 켜져있는것 확인.

해킹이 안될때는 상대방pc는 계정 암호가 설정되어있어야하고 방화벽해제가 되있어야한다.

 

★veil-catapult

- 이 프로그램은 더이상 지원을하지 않아 실습을 못하게되었다.

 

★nmap 보안 스캐너 사용하기

- 해커들은 주로 해킹을 위해 목표가 되는 서버의 정보를 수집(os종류, 버전, 운영 서비스 ,오픈된 서비스 포트

서비스를 수행하고 있는 프로그램들의 버전 정보등을 미리 알고 있어야 해당 버전의 os및 각 프로그램들의 버그들과

매칭 시켜서 시스템에 침투.

 

-네트워크 스캔 시스템 보안툴

-해커한텐 유용

-정보수집툴

-상대가 어떤 서비스(포트)를 제공중인지

 

nmap -vv -O 192.168.0.5-10

 

-vv? nmap을 verbose모드로 만든다. nmap이 원격지 호스트에 보내는 정보, 원격지 호스트에서 응답하는 정보들을

자세히 알수 있다. -vv더많은 정보를 출력할수 있다.

 

-O os 버전

 

 

내 윈도우pc 포트번호를 확인할수 있다.

 

nmap -sP (ip)

-ping 스캔

비슷한 명령어는 nmap -sn (ip)

 

 

VM 환경 칼리 리눅스 아이피 확인

 

★많은 옵션들을 볼수있다 그중에가 가장 많이 사용 하는 옵션은

-p0 :    ICMP를 전송하지 않고, 실제로 네트웍과 연결돼 있는 지 검사.

ps는 nmap에서 이 정보가 정확하지 않을수도 있다고 써있다

-sP :    스텔스(stealth) 옵션, 방화벽이나 IDS에 발각되지 않게 패킷을 보낸다

-PT :    ICMP대신 TCP패킷을 사용. ACK를 보내여 RST패킷을 받길 기달린다

-sT :    완전한 TCP 연결을 맺는다.

syn패킷을 보내고 ack를 받으면 또 ack를 보내는 형식으로 맺어지면 포트스캔 가능

-sS :    TCP패킷의 syn패킷만 보낸다 half-open 연결

-O :     운영체제 버전을 추측할수있다. 이건 운영체제 버전을 안다는것은 가장 위험한 일이다.

운영체제 버전이 낮을수록 그 취약점은 이미 다 인터넷에 떠돌기 때문에

만일 스캔한 호스트가 운영체제가 버전이 낮다면 쉽게 뚫을수있을것이다. !!

-v :    자세한 정보를 출력

 

ICMP(internet control message protocol)- TCP/IP 기반의 통신망에서 전송 과정에 문제가 발생하면 라우터에 의해 ICMP 메시지가 자동으로 발생하여 패킷 송신 호스트에게 전달된다.

 

스텔스 - 스캔 공격을 탐지할 수 없도록 하는 은닉 스캔

IDS -  침입행위가 발생할 경우 이를 탐지, 적극 대응하기 위한 시스템이다

ACK - 데이터가 오차 없이 수신되었다라는 내용을 전달한다.

RST(reset packet) - 강제로 세션을 끊기 위한 Packet. 

syn - 정보 교환용 부호

half-open 절반 오픈

Fin - 정상적으로 세션 종료 요청

 

+ Recent posts