목록전체 글 (420)
외로운 Nova의 작업실
- exploit 준비 exploit을 위해 윈도우 서버에 nc64 프로그램을 깔았고, 포트도 8989를 열어두었습니다. 이제 서버를 시작합니다. - exlpoit 이제 칼리리눅스로 가서 exploit db 안의 내용을 수정합니다. 아래처럼 말입니다. 이제 실제 파이썬을 실행해줍니다. 그리고 메시지에 적힌대로 configure.php에 접속해줍니다. 이제 칼리리눅스로 nc를 사용해 직접 접속해줍니다. 실제로 서버에 접속하여 exploit 한 것을 확인할 수 있습니다.
- 실험 과정 희생자의 arp cache table에서 기본 게이트웨이 MAC 주소를 공격자가 만든 dns 서버의 MAC 주소로 주고 스니핑을 해보겠습니다. - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 공격자의 dns : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 잘 실행되고 있는지 확인해보겠습니다. 잘 실행됨을 알 수 있습니다. from scapy.all import * import time # ARP 응답 패킷 생성 arp_reply = Ether(dst='00:0C:29:8C:2E:05')/ARP(op='is-a..
- 실험 내용 희생자의 기본 게이트웨이 MAC 주소를 공격자의 MAC주소로 바꾸고 공격자는 wireshark를 통해 패킷을 스니핑할 수 있는 지 확인합니다. - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 원래 대상자 : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 희생자의 ARP 캐시 테이블 - 실험 시작 아래 파이썬 코드로 기본 게이트웨이 MAC을 공격자 MAC으로 변경해줍니다. from scapy.all import * import time # ARP 응답 패킷 생성 arp_reply = Ether(dst='00:0C..