본문 바로가기

kalilinux3

칼리 리눅스 네트워크 인터페이스 설정 변경 - Kali Linux 작업환경 : Kali Linux 2022.3 amd64 , Virtual Box 7 칼리 리눅스의 네트워크 인터페이스 설정 변경 방법입니다. vi /etc/network/interfaces 네트워크 인터페이스 스크립트 파일은 위 경로에 존재합니다. 변경 옵션은 다음과 같습니다. iface [네트워크인터페이스명] inet [고정IP설정] address [고정IP주소] gateway [게이트웨이주소] netmask [넷마스크주소] broadcast [광대역주소] --예시-- iface eth0 inet static address 192.168.200.200 gateway 192.168.200.1 netmask 255.255.255.0 broadcast 192.168.200.255 보통 IP주소를 고정하기 위.. 2022. 12. 15.
툴을 활용한 도메인 취약점 진단 시나리오 - Recon-ng,nmap, Kali Linux 작업환경 : Kali Linux 2022.3, Windows 11, Virtual Box 7 작업도구 : Recon-ng 5.1.2 Kali Linux에 내장된 Recon-ng 툴을 활용해 취약한 도메인을 일괄 조사한 후 간단한 취약점 점검을 하는 시나리오입니다. 1. Recon-ng 실행과 소개 recon-ng는 현재 5.1.2 버전을 사용 중이며 기존 4 버전에서 5버전으로 오면서 특히 명령어 부분에서 큰 차이점이 생겼기에 이에 대한 숙지가 필요합니다. 아마 recon-ng를 이용한 다른 시나리오에서는 4버전에 대한 명령어 차이에 대한 내용이 들어갈 수도 있습니다만 이 글에서는 5 버전 명령어만 안내될 예정입니다. recon-ng는 오픈소스이며 웹 기반의 패시브 스캐닝 도구입니다. 첫 실행 시 모듈 .. 2022. 11. 26.
[kali linux] - Netcat을 이용한 Bind Shell과 Reverse Shell Netcat은 쉘을 생성해 원격으로 파일을 주고받는데 많이 쓰이는 툴입니다. 쉘의 종류에는 Bind Shell, Reverse Shell 두가지가 있는데 각각 반대의 클라이언트와 서버의 역할의 차이로 구분짓습니다. Bind shell(바인드쉘) : 타겟측에서 서버가 열리고 해커가 타겟으로 접속해 쉘을 생성하는 방식 Reverse Shell(리버스쉘) : 해커측에서 서버를 열고 타겟이 해커의 서버에 접속한다. Netcat(넷캣)은 원격으로 파일을 주고받는 용도로만 쓸수도 있지만 해킹을 할때 사용하면 원격으로 탈취한 타겟의 PC에서 중요 정보를 탈취하는데 사용되는 필수툴로 자리하고 있습니다. Bind Shell 사용 예시 타겟의 서버가 오픈 해커가 타겟의 서버로 접속해서 쉘을 생성 서버측에서는 netcat .. 2020. 10. 3.