kioptrix1 서버 올리기
kioptrix-level-1-1을 받아서 UTM으로 실행해줍니다. 실리콘에서 실행시키기 위해 유튜브를 참고하였습니다. 이때 qemu 사용하기 위해 brew 로 설치가 필요합니다.
|
|
- Step 1:- Download Kioptrix level 1 vulnerable system
- Step 2:- Unzip the file through Unzip rar (download from App Store)
- Step 3:- Open the unzip Folder in terminal
- Step 4:- qemu-img convert -p -O qcow2 *.vmdk output.qcow2 (write this command in terminal )
- Step 5:- Open Utm
- Step 6: - Create new Virtual machine
- Step 7:- Click on the Emulate Button
- Step 8:- Skip ISO BOOT
- Step 9:- Click Continue
- Step 10:- Open virtual Setting
- Step 11:- Click Qemu
- Step 12:- Tick RNG and force ps/2 controller
- Step 13:- Delete Drive
- Step 14:- Import new drive and select .qocw2 file from kioptrix folder
여기에 추가로 네트워크 설정에서 브릿지로 설정해줍니다.

Information Gathering
ping scan 하여 취약 ip 찾기
information gathering 어떤 ip가 살아있는지 ping scan을 일일이 날리지 않고 한번에 해줌, python이나 shell로 코드를 짜도 되고 nmap을 사용해도 가능 이때 flag는 -sn
을 사용한다.
|
|

위에서 찾은 ip로 취약한 Port 찾기
취약한 ip를 찾았다면 어떤 포트가 열려있는지 확인합니다. flag는 -A
을 사용한다. -v
옵션을 주어서 어떤 내용인지 로그를 전부 출력한다
|
|

테스트로 localhost로 웹서버 몇개를 띄웠습니다
searchsploit으로 취약점 찾기
위에서 열린 포트중에 어떤 취약점이 있는지 확인할 수 있습니다. 예시) nginx, apache, mod_ssl 등
|
|

어떠한 취약점이 있는지 확인할 수 있습니다. 사용할 파일은 복사하여 사용합니다.
|
|
gobuster 사용하기
웹페이지의 경로를 Broute Force 방식으로 무작위 대입하여 어떠한 경로가 있는지 파악하는 툴입니다.
|
|
기본적으로 dirbuster 에 대한 broute force 내용들이 저장되어 있습니다. 경로는 /usr/share/wordlists/dirbuster/
하위에 있습니다.
사용 방법은 다음과 같습니다.
|
|
명령어를 실행하게 되면 적용한 파일에 있는 주소가 있는지 확인하여 결과를 보여줍니다.