1. 준비하는 자가 일류
- 모의 침투 머신 구축
- 오픈&상용 소프트웨어
- 도구
- 칼리리눅스 설치
VMware는 한 컴퓨터에 여러개의 가상 장치 환경을 만들 수 있는 애플리케이션이다.
가상 머신 애플리케이션은 VMware말고도 여려 회사의 것들이 있는데,
이 글에서는 VMware을 사용하여 모의해킹을 다뤄볼 예정이다.
추가 서버 구축
이 글에서의 실험 환경에서는 이 두 프레임워크를 사용하여 테스트할 것이다.
즉, 모의해킹의 피해자는 이것들이 될것이다.
메타 스플로이터블 2metasploitable은 일부러 취약하게 만든 우분투 리눅스 가상 머신으로,
메타스플로이트 같은 보안 도구를 테스트 하고 일반적인 공격을 하기에 최적이며 설치도 쉽다. 가상 머신VM을 다운로드해 가상 플렛폼에서 부팅해야 설치 가능하다.
메타스플로이터블 2가 서비스에 초점을 맞춘 반면, owaspbwa는 취약한 웹 어플리케이션을 모아 놓은 것이다. owaspbwa는 단일 vm에서 취약한 웹 어플리케이션을 가장 완벽하게 모아 놓은 것 중 하나로 로이터블 2와 마찬가지로 다운로드한 후 부팅해서 사용하면 된다.
1-2. 준비하는 자가 일류_오픈&상용 소프트웨어
사용하게 될 상용 소프트웨어
- Burp Suite Pro
- Canvas
- Cobalt Strike
- Core impact
- Nesuss
- Nexpose
데비안 기반의 리눅스 배포판인 칼리리눅스는,
사전에 설정된 다양하고 풍부한 보안 도구들이 단일 프레임워크로 통합되어있다.
칼리리눅스는 공격적인 보안 플렛폼을 위한 훌륭한 출발점으로, 가상 머신을 다운로드해 칼리 리눅스를 사용할 것을 적극 추천한다.
칼리리눅스가 보편적이기는 하나,
한가지 맛만 보면 편협된 미각에 빠질 수 있다.
백박스는 유용한 보안 플렛폼으로 우분투에 기반을 두며, 디폴트 사용자 권한 관리 기능이 있다. 백박스는 사용할 수 있는 또다른 도구일 뿐이다.
1-3. 준비하는 자가 일류_도구
스캐닝 도구
- 디스커버
- EyeWitness
- HTTPScreenShot
- WMAP
- 스파이더풋
- Masscan
- Gitrob
- CMSmap
- Recon-ng
- WPScan
- 패스워드 사전
침투 도구
- Burp Suite Pro
- Zap 프록시 프로
- NoSQLMap
- Sqlninja
- BeEF Exploitation Framework
- Responder
- Printer Exploits
- Veil
- WIFIPhisher
- Wifite
- SET
사후 침투 도구
- 커스텀 스크립트
- SMBExec
- Veil
- WCE
- Mimikatz
- PowerSploit
- Nishang
- The Backdoor Factory
- DSHashes
- Net-Creds
1-4. 준비하는 자가 일류_칼리리눅스 설치
"칼리리눅스"
위 제목에 링크된 사이트로 이동하여 다운로드를 해보자.
![]() |
| 해당 파일 (7z형식으로 압축 되어 있음) 압축을 푼다. |
이번에는 가상머신 어플리케이션을 설치해볼 차례이다.
마찬가지로 위 제목에 링크된 사이트로 이동하여 다운로드를 해보자.
Enhanced keybord Driver은 안해도 상관은 없으나,
간혹 대소문자가 뒤섞인 상태로 출력이 되는 문제를 해결한다.
![]() |
| play virtual machine 을 눌러 부팅을 하자. 참고로 부팅 버튼 밑에, Edit virtual machine settings 버튼이 있는데, 위 운영체제의 성능을 설정할 수 있다. 자신의 컴퓨터 성능에 맞게 설정하자. |
![]() |
| I copied it 누르고 |
![]() |
| Download를 하자. |
![]() |
| id : kali /psw : kali 로그인을 해보자. |
![]() | |
| 다했다. |



















댓글
댓글 쓰기