수업

11/8 : Kali

진태현 2023. 11. 8. 16:33

John the Ripper는 암호 해독 및 크래킹 도구로, 보안 테스트 및 해킹 시나리오에서 사용

 

DVWA

sudo service apache2 start

 

sudo service apache2 enable 

 

sudo service apache2 status 

 

sudo service mysql start

 

sudo service mysql status

 

cd /var/www/html/

 

sudo git clone https://github.com/digininja/DVWA 

 

GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)

Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub.

github.com

 

cd /var/www/html/DVWA/config

 

sudo cp config.inc.php.dist config.inc.php

 

nano config.inc.php

 

sudo mysql -u root -p

 

show databases;

 

create database dvwa;

 

create user dvwa@localhost identified by 'p@ssw0rd';

 

grant all on dvwa.* to dvwa@localhost;

 

flush privileges;

 

exit;

 

Sniffing: 패킷을 중간에 가로채는 공격 기법 

 

sudo apt-get install dsniff fragrouter

*flagrouter :네트워크 침입 

sudo ifconfig eth0 promisc 

 

실행 중

 

sudo arpspoof -i eht0 [ip주소] [ip주소]

https://iforint.tistory.com/148

 

사이트 복제 : 피싱사이트 복제

sudo apt-get install httrack

 

man httrack 

 

httrack 

 

cd websites

 

sudo mv dvwaPrj /var/www/html/

 

cd /var/www/html

 

ls -al 

 

복제

*보안 강화된 사이트는 안될 수 있음

 

사이트복제 2 : weeman

- 아파치2 스탑 

 

weeman 실행 코드

 

복제

 

 

Setoolkit

sudo setoolkit 

 

DNS Spoofing : 만든 피싱상이트로 유도

sudo arpspoof -t [공격ip] [게이트웨이]

 

burf suite

 

프록시 설정