kjh00n의 기록저장소

Beast 실습 본문

시스템 보안 운영

Beast 실습

kjh00n 2024. 12. 19. 10:52

XP - 192.168.50.120 해커

XP2 - 192.168.50.130 타겟


Direct Connection

Beast를 실행해서 Build Server를 누르고 Direct Connection으로 실행시키고 6666 Port를 열고 싶다는 설정을 Save Server로 적용시킨다.

server는 Direct Connection파일이다.

그런다음 Bind Files로 바탕화면에 hello라는 이름으로 저장한다

트로이목마형태로 소닉이라는 게임파일을 만들어서 타겟에게 보낸다.

hello 파일을 압축한 다음 압축 파일을 타겟의 XP에 보내주면 된다.

타겟에 저장

 

타겟에서 실행한 모습
타겟에서 netstat -an을 입력

TCP 6666이 소닉을 실행함으로써 열려있다

go beast를 누르면 Disconnect버튼으로 변경되는데 활성화된거다
192.168.50.120이 들어왔다
해커쪽에서 reboot를 누르니 타겟의 컴퓨터가 꺼짐
reboot해도 6666포트는 항상 열려있다

다양한 기능들을 사용할 수 있다~


Reverse Connection

기존에 있는 서버는 지우기
50.120으로 3초에 1번씩 접속하겠다라는 악성코드를 만들고 Save Server
다시 트로이목마형태의 프로그램으로 만들기
hello2가 생성됨
타겟쪽의 모습
얘가 Direct Connection이 실행되게 한 악성코드라서 프로세스 끝내기
6666이 없음
타겟이 접속을 시도하는 모습
Connect 클릭
타겟의 cmd에서 해커가 존재

그 이후에 똑같이 공격하면 된다~

Direct Connection은 외부에서 내부로 접속하는거라서 방화벽에서 막힐 가능성이 크다.

Reverse Connection은 내부에서 외부로 접속하는거라서 방화벽에서 막힐 가능성이 적다.

'시스템 보안 운영' 카테고리의 다른 글

SELinux 명령어 정리  (0) 2024.12.20
SELinux  (0) 2024.12.20
접근 통제 모델  (0) 2024.12.19
Malware & RAT  (0) 2024.12.19