네트워크, 웹 (Network & Web)

웹 해킹 실습 : 칼리 리눅스 네트워크, 모의 해킹 서버 설정

oolongeya 2021. 12. 19. 20:33

로컬에서 VM ware를 사용하고, 가상머신으로 칼리 리눅스, 그리고 실습용 가상 머신으로 모의 해킹을 진행한다.

Network Adapter 1, 2 두 개를 사용한다. 1은 NAT, 2는 host-only 

/etc/network/interfaces 파일을 수정하여 eht1, eth2 두 개의 네트워크 어댑터를 자동으로 할당하도록 한다.

root 터미널에서 작업하는 것을 권장한다.

 

어렵다면, dhclient 명령어를 통해 ip를 할당할 수 있다.

 

추가로 칼리 리눅스를 실행하고 한글 표시 기능을 설치하려고 한다

# apt-get install -y fonts-nanum
# fc-cache -f -v

정상적으로 설치를 완료하면, 아래처럼 한글 표시에 문제가 없다.

 

이 실습은 웹 해킹 실습의 저자가 작성한 실습 코드를 사용한다

https://github.com/bjpublic/whitehacker/

 

GitHub - bjpublic/whitehacker: 화이트 해커를 위한 웹 해킹의 기술

화이트 해커를 위한 웹 해킹의 기술. Contribute to bjpublic/whitehacker development by creating an account on GitHub.

github.com

아래의 파일을 다운 받아도 된다.

secuacademy-web-pentesting-poc.zip
0.00MB

압축을 풀어준다.


웹 모의해킹 실습용 가상 머신으로 bWAPP을 사용하겠다.

필자는 가상머신을 .ova 확장자로 가지고 있기때문에 vmware 에서 사용할 수 있도록 변환하려고 한다.

변환 하기 위한 툴은 아래의 링크에서 받을 수 있다.

 

https://customerconnect.vmware.com/downloads/details?productId=352&downloadGroup=OVFTOOL350

 

사용법은 아래와 같다.

설치한 디렉토리로 이동
(보통 C:\Program Files\Program Files\VMware\VMware OVF Tool 이다.)

# cd C:\Program Files\Program Files\VMware\VMware OVF Tool
# ovftool.exe "원본 파일 경로.ova" "원본 파일 경로.ovf

 

생성된 ovf 파일을 vmware로 드래그하면 자동으로 불러온다.

 

 

정상적으로 설치를 완료했다면, 칼리 리눅스에서 실습용 가상 머신으로 접속이 가능한지 확인해아 한다.

가상머신의 IP 주소를 확인하고 칼리 리눅스의 브라우저에서 접속을 시도한다.

 

 

정상적으로 접속할 수 있다. 스냅샷을 생성하면 이후에 편리하다.

 

 

반응형