참조 URL
https://hack-cracker.tistory.com/78
칼리 실행 후 작업
1. 업데이트 한다.
apt-get update (패키지 리스트 업데이트)
apt-get dist-upgrade (의존성 고려 업데이트)
2. 메타스플로이트의 데이터베이스를 구축한다.
service postgresql start
3. 부팅할 때 postgresql 데이터베이스를 시작하도록 설정한다.
update-rc.d postgresql enable
4. 메타스플로이트 프레임워크 데이터베이스를 초기화한다(database.yml 파일을 설정한다)
msfdb init
5. gedit를 설치한다.
apt-get install gedit
6. 호스트 이름 변경 : 많은 네트워크 관리자는 DHCP 같은 로그에서 Kali란 이름의 시스템을 찾는다. 테스트하는 회사에서 사용하는 명명법을 따르는 것이 좋다.
gedit /etc/hostname (호스트 이름을 변경(kali란 이름 대체)하고 저장한다.)
gedit /etc/hosts (호스트 이름을 변경(kali란 이름 대체)하고 저장한다.)
6. 메타스플로이트 선택 사항 : 로그 기록을 설정한다.
- 로그 파일의 크기가 생각보다 커서 선택 사항으로 고려하지만, 터미널에는 CLI(명령행 인터페이스) 로그를 기록하는 기능이 있다. 벌크 공격,쿼리나 고객들이 로그 파일을 요구할 때 매우 유용한 기능이다.
- 명령 프롬프트에서 다음을 입력한다.
echo "spool /root/msf_console.log" > /root/.msf4/msfconsole.rc
- 로그 파일은 /root/msf_console.log에 저장한다.
스캐닝 도구
디스커버
EyeWitness
HTTPScreenShot
WMAP
스파이더풋 SpiderFoot
Masscan
Gitrob
CMSmap
Recon-ng
SPARTA
WPScan
패스워드 사전
침투 도구
Burp Suite Pro
ZAP 프록시 프로
NoSQLMap
SQLMap
Sqlninja
BeEF Exploitation Framework
Responder
Printer Exploits
Veil
WiFiPhisher
Wifite
SET
침투 도구
SMBExec
Veil
WCE
Mimikatz
PowerSploit
Nishang
The Backdoor Factory
DSHashes
Net-Creds
'모의해킹 > 모의침투' 카테고리의 다른 글
[Kali/ARP 정찰] 정보수집 단계 정찰 도구 Netdiscover 사용법 정리 (0) | 2022.08.22 |
---|---|
[Kali/Port Scan] 정보수집 단계 포트 스캔 Nmap 사용법 정리 (0) | 2022.08.22 |
[Penetration testing] Kali linux에 DVWA 설치하기 (0) | 2022.04.05 |
[Penetration testing] Kali linux에 도커 환경 구축 및 취약한 서비스 설치 (0) | 2020.03.23 |
[Penetration testing] 모의침투테스트란? (0) | 2019.11.07 |