gcp

    GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성1

    GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성1

    ● EC2에서의 칼리 리눅스 구성 이번에는 칼리 리눅스로 가상머신을 만들었다. 침투 테스터는 계정과 연결된 VPC에 원격 접근하고, 이 칼리를 사용해 VPC 내 또는 임의의 원격 호스트로 침투 테스트를 수행할 예정이다. 칼리 인스턴스에는 원격 접근을 허용할 필요가 있다. 그러므로 SSH와 Guacamole 원격 접근 호트를 포워딩하는 새로운 보안 그룹이 필요하다. ● 원격 SSH 접근을 위한 OpenSSH 설정 모바일 애플리케이션에서도 편리하게 칼리 인스턴스로 root 권한의 SSH 접속을 하기 위한 내용을 다룬다. 다만, 보안적으로 가장 안전한 것은 제한된 사용자 계정으로 PKI 인증을 하는 것임을 알고 있어야 한다. ● root와 사용자 패스워드 설정 root 계정의 패스워드를 먼저 설정하고 ec2-..

    GCP&Azure_클라우드 침투 테스트 환경 구성2

    GCP&Azure_클라우드 침투 테스트 환경 구성2

    ● 취약한 윈도우 인스턴스 구성 지난번 실습에서 GCP와 Azure 두 곳 모두 취약한 우분투 인스턴스를 구성하였다. 이번에는 취약한 웹 애플리케이션을 구동하는 윈도우 서버 구성을 진행할 것이다. 원래는 기존의 Microsoft Windows Server 2003 R2 BASE 버전으로 프로비저닝을 하고자 하였으나, 디스크 이미지가 없는 곳이 많았기 때문에 2019 버전으로 진행하였다. 프로비저닝을 할때, VPC 설정에서 주의해야한다. 이전에 생성한 우분투 인스턴스와 동일한 네트워크에 위치시켜주어야한다. 가상머신을 실행하고 로그인이 되었다면, 윈도우 서버에 XAMPP를 설치해 취약한 웹사이트를 호스팅해야한다. XAMPP for Windows 7.3.29/PHP 7.3.29 버전으로 다운로드를 진행하였다...

    GCP&Azure_클라우드 침투 테스트 환경 구성1

    GCP&Azure_클라우드 침투 테스트 환경 구성1

    ● 취약한 우분투 인스턴스 구성 구글 클라우드 플랫폼인 GCP를 사용할 예정이다. 우선 클라우드에 우분투 인스턴스를 프로비저닝 해준다. 이름을 설정해주고 Region과 영역을 설정해준다. 머신유형과 시리즈를 표준으로 변경해주고 부팅 디스크를 Ubuntu 16.04LTS 버전으로 맞춰주었다. 가상 VM 인스턴스를 생성해주고 나서는 SSH로 접속을 하였다. 그 후, sudo apt-get update && sudo apt-get dist-upgrade를 입력하여 저장소 list와 인스턴스에 설치된 모든 패키지를 업데이트해 오래된 패키지로 인한 문제가 발생하지 않도록 해주었다. ● 우분투에 취약한 서비스 설치 우분투 호스트에 취약한 FTP 서버 버전(vsftpd)를 설치한다. 이 FTP SW 2.3.4 버전은..