11/8 : Kali
John the Ripper는 암호 해독 및 크래킹 도구로, 보안 테스트 및 해킹 시나리오에서 사용
DVWA
sudo service apache2 start
sudo service apache2 enable
sudo service apache2 status
sudo service mysql start
sudo service mysql status
cd /var/www/html/
sudo git clone https://github.com/digininja/DVWA
GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)
Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub.
github.com
cd /var/www/html/DVWA/config
sudo cp config.inc.php.dist config.inc.php
nano config.inc.php
sudo mysql -u root -p
show databases;
create database dvwa;
create user dvwa@localhost identified by 'p@ssw0rd';
grant all on dvwa.* to dvwa@localhost;
flush privileges;
exit;

Sniffing: 패킷을 중간에 가로채는 공격 기법
sudo apt-get install dsniff fragrouter
*flagrouter :네트워크 침입
sudo ifconfig eth0 promisc
sudo arpspoof -i eht0 [ip주소] [ip주소]
https://iforint.tistory.com/148
사이트 복제 : 피싱사이트 복제
sudo apt-get install httrack
man httrack
httrack
cd websites
sudo mv dvwaPrj /var/www/html/
cd /var/www/html
ls -al
*보안 강화된 사이트는 안될 수 있음
사이트복제 2 : weeman
- 아파치2 스탑
Setoolkit
sudo setoolkit
DNS Spoofing : 만든 피싱상이트로 유도
sudo arpspoof -t [공격ip] [게이트웨이]
burf suite