Fri_11.09 해킹 환경 구축 nvram 바이오에스 vmdk 가상디스크 vmx 가상파일 구성도 vmxf 실제 구성파일 보안 시스템 기본 구성도 Kali2018.4-1 BeeBox- DVWA(Web) Metas2(Linux) Metas3(Windows) CenTOS5.3(Web) W7-vic Wxp_vic W10-1 IP 1.0.0.51 1.0.0.52 1.0.0.53 1.0.0.54 1.0.0.55 1.0.0.56 1.0.0.57 1.0.0.101 SM 255.255.255.0 DG 1.0.0.254 DNS 168.126.63.1, 8.8.8.8 CPU 1P2C 1P1C Host MEM 4096 1024 2048 256 512 HDD 50 NIC NAT Real Roles Attacker Web Vel Linux Vel Windows Vel Victim Tester
Fri_11.09 Kali linux 설치
Fri_11.09 Kali linux 설치
Fri_11.09 Kali 한글 패치 Lock 어쩌구 저쩌구 Disenable 이라고 써 있으면 과감히 해당 파일 삭제
Fri_11.09 Kali VM Tool 설치 CD 추가 후 해당 CD로 들어감 Directory를 생성 하고 CD의 해당 파일을 복사함 파일을 .gz를 품 파일을 실행함
Fri_11.09 DVWA가 설치 된 BeeBox를 설치함 BeeBox는 각종 웹의 취약점을 찾는 bWAPP(buggy Web APPlication)가 설치 된 live CD 임 DVWA(Damn Vulnerable Web APP) 취약 웹 애플리케이션으로 상대가 모의 해킹을 해 볼 수 있도록 하는 것임 VMware에서 해당 파일을 오픈 함 ID: bee PW: bug IP를 설정함 항상 키보드 설정을 해주어야 함
Fri_11.09 DVWA 웹 서비스 확인함 ID: admin PW: password reCAPTCHA 환경을 구축하기 위해 Google의 서비스를 이용함
Fri_11.09 reCatch 기능 설정 이전 페이지의 Site Key와 Security Key를 적어줌 reCAPTCHA 환경이 구축 됨을 알 수 있음 이 환경에서 Kali 또는 Beebox를 이용하여 해킹을 시도 할 것임
Fri_11.09 Metaspoitable-2-linux 기능 설정