본문 바로가기

해킹

네트워크 해킹 - 연결 후 공격

우리가 공격할 pc를 먼저 가상으로 하나 만들자. 

 

괜히 실제 pc를 공격하다가 문제가 생길 수 있다.

 

마소에서 가상으로 하나 만들것이다.

https://drive.usercontent.google.com/download?id=1-TIp1Jnj5avio3v_hpLiWrZgKXIDAZIU&export=download&authuser=0

 

Google Drive - 바이러스 검사 경고

Google Drive에서 파일에 바이러스가 있는지 검사할 수 없습니다 MSEdge-Win10-VMware.7z(6.7G) 파일이 너무 커서 바이러스 검사를 할 수 없습니다. 그래도 파일을 다운로드하시겠습니까?

drive.usercontent.google.com

여기서 다운 받고 다운 받은 파일 내에서 파일을 복사해 외부 폴더로 빼내라. 

 

이후 vmware에서 open virtual machine으로 실행해라

 

 

이렇게 나온다.

 

실행후 비밀번호는 Passw0rd!이다.

 

이 윈도우는 우리가 사용하는 칼리랑 같은 NAT 네트워크를 사용하게 된다.

 

다시 칼리로 돌아와서 같은 네트워크에 연결된 기기를 확인하는 방법을 살펴보자

이 사진에 보이는 거처럼 이 컴퓨터의 ip주소는 192.168.254.129이다.

그리고 이제 같은 서브넷에 있는 ip에만 엑세스할 수 있다.

서브넷은 192.168.254.0 부터 시작해서 192.168.254.254에 끝날 것이다.

이건 netdiscover로 같은 서브넷의 있는 모든 연결된 기기들을 보여주는 것이다.

 

 

 

<칼리에 무선 어댑터 연결하기>

무선 어뎁터를 연결하지만 이더넷을 사용할 때는

이제 와이파이에 접속을 하면

이렇게 아이피 주소가 생긴다.

 

이제 위에서 한것처럼 netdiscover -r 192.168.0.1/24 를 입력하자

이렇게 동일한 서브넷을 이용하는 기기들을 보여준다.

 

 

터미널에서 zenmap 입력하기

이곳에서 target에 어떤 아이피든 검색할 수 있다.

netdiscover 보다 더많은 정보를 준다.

 

이렇게 수집된 정보들로 해킹을 진행하는 것이다.

quick scan으로 하면더 자세한 정보를 받을 수 있다.

 

ssh root@192.168.1.12(타겟의 ip 주소)

비번은 alphine

'해킹' 카테고리의 다른 글

HTTPS 우회하기  (1) 2024.01.16
MITM(중간자) 공격_arpspoof, bettercap  (0) 2024.01.15
WPA/WPA2 해킹  (1) 2024.01.13
WEP 해킹  (0) 2024.01.13
연결해제 공격  (0) 2024.01.12