실습환경 구성
[Kali Linux]
애플리케이션 취약점을 점검하거나, 그 취약점을 이용한 공격을 하기 위한 도구들을 모아놓은 것입니다.
다운로드: https://www.kali.org/get-kali/#kali-virtual-machines
Get Kali | Kali Linux
Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.
www.kali.org
[Bee-Box]
bWAPP이 설치된 가상머신으로, 웹 애플리케이션의 취약점들을 테스트해볼 수 있도록 만들어 놓은 것입니다.
다운로드: https://sourceforge.net/projects/bwapp/files/bee-box/bee-box_v1.6.7z/download
[Window XP 이미지 파일]
다운로드: ??
[FullstackLAB]
다운로드: ??
압축해제
FullstackLAB은 C드라이브(C:/)에서 압축을 풀어야합니다. 나머지 3개(Kali, Bee-Box, Window xp)는 D드라이브 안에 폴더 하나를 생성하여 그 안에서 압축을 풉니다.
FullstackLAB 실행
(1) run을 눌러 실행합니다.
(2) 다음과 같이 cmd 창이 뜨고, 기다리면 이클립스가 실행됩니다.
(3) TomCat을 실행합니다. 오른쪽 벌레를 눌러서 실행합니다.
(4) 브라우저를 이용하여 아래 주소로 접속하여 확인합니다.
=> http://localhost:8080/openeg
아이디와 비번은 모두 test입니다.
=> http://localhost:8080/WebGoat/attack
아이디와 비번은 모두 webgoat 입니다.
(5) 오류가 발생하는 경우 오류 메시지를 확인하여 조치 후 재실행합니다.
=> 작업관리자 > 세부정보 > PID 확인 > 해당 작업 끝내기
(6) 사이트가 안나올경우 서버를 중지하고 project를 clean 후 재시작 합니다.
VMware에 가상머신 이미지 추가
(1) 각 머신별로 아래 파일을 더블클릭하면 VMware로 연결됩니다.
(2) Edit virtual machine settings를 눌러 Netword Adapter를 NAT로 설정해줍니다. 모든 가상머신을 설정해주어야합니다.
가상머신 실행
가상머신별 로그인계정
Kali Linux kali / kali
Bee-Box bee / bug
Window xp administrator / p@ssw0rd
(1) Power on this virtual machine을 클릭하여 모두 실행해줍니다.
(2) 네트워크 연결을 합니다.
다음과 같이 설정해줍니다. change Settings를 클릭하여 NAT를 선택하고, DHCP 사용을 체크해줍니다.
가상머신 IP 주소 확인
[내 PC]
C:\User\USER > ipconfig
[Kali]
$ ifconfig
[Bee-Box]
bee@bee-box:~$ ifconfig
[Window xp]
C:\Documents and Settings\Administrator > ipconfig
hosts 파일에 IP주소 등록
각 머신별 IP주소
192.168.0.10 victim
192.168.10.129 winxp
192.168.10.128 attacker
192.168.10.130 beebox
[내 PC]
cmd 창을 관리자 권한으로 실행합니다. 각 머신별 IP주소를 가장 밑에 추가해줍니다.
C:\Windows\system32 > notepad c:\windows\System32\drivers\etc\hosts
[Window xp]
cmd 창에 다음 코드를 입력한 후 각 머신별 IP주소를 가장 밑에 추가해줍니다.
C:\Documents and Settings\Administrator > notepad c:\windows\System32\drivers\etc\hosts
[Kali]
$ sudo apt update
$ sudo apt install gedit -y
$ sudo gedit /etc/hosts
[Bee-Box]
bee@bee-box:~$ sudo gedit /etc/hosts
서비스 접속 확인
http://victim:8080/openeg
http://victim:8080/WebGoat/attack
http://beebox/bWAPP