kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

vulnhub 사이트 실습해보기 - Chanakya_1

까마기 2020. 2. 10. 18:30
728x90
반응형

vulnhub.com 에서 Chanakya VM 다운로드합니다.

참고 : https://www.youtube.com/watch?v=Nc8LvTX6lfk&t=254s

상단 메뉴의 search를 이용하여 'chanakya' 검색

 

 

VM을 올리고, Kali linux도 띄워줍니다.

 

2대의 VM은 NAT 네트워크로 하여 동일 네트워크로 세팅합니다.

 

Kali linux에서 'netdiscover -r IP대역' 명령어를 실행하여 chanakya VM의 IP를 확인합니다. (VM이 2대이기 때문에 kali linux를 제외한 IP 유추)

chanakya VM은 로그인은 하지 않은채 동작중인 상태이며, 로그인 패스워드를 알아내는 것이 목적입니다.

 

chanakya의 IP로 추정되는 192.168.72.129에 대해 nmap 명령어로 포트 스캔을 실행합니다.

포트스캔 결과 21, 22, 80 포트 open 확인

 

Kali linux 상에서 웹 브라우저를 띄워 웹 페이지를 확인해봅니다. 웹 서비스가 동작중임을 확인하였습니다.

dirb 및 nikto 명령어를 이용하여 웹 취약점 분석을 진행합니다.

 

위 결과를 통해 /images/ 나 /icons/README 페이지에 취약점이 존재한다는 것을 확인할 수 있습니다.

 

디렉토리 리스닝 취약점 확인

 

위와 같은 도구 등을 사용하여 다음 포스팅에 계속하여 진행 후 풀이를 가져보도록 하겠습니다.

 

감사합니다.

반응형