wonder
정보보안 스터디 - 29주차 6일 - 레드팀 인프라 구축 2: 피싱서버까지 본문
☞ 레드팀 인프라 구축: 피싱 서버까지 구축
저번 시간에 정확히 이해하지 못해서
정확히 이해하고 넘어갈 필요가 있습니다. 너무 헷갈리니 그림으로 이해합시다.
포트포워딩 즉 리다이렉트 부분인데
타겟:win host > 리다이렉터:80
리다이렉터 80>리다이렉터 2222
리다이렉터 2222> 레드팀:80
레드팀80 > 포트80에서 실행중인 프로세스
이런식으로 포트가 연결되고
SSH 를 한번 더 연결하는 이유는 리다이렉트 하기 위함입니다.
sudo socat tcp-listen:80,reuseaddr,fork,bind=0.0.0.0 tcp:127.0.0.1:2222
= 80리슨으로 하고 2222로 보내겠다.(포트포워딩)
레드팀 80리슨해주고
ssh -i guccissh ubuntu@18.188.56.153 -R 2222:127.0.0.1:80
=레드팀입장에서 리다이렉터가 2222로 오면 80으로 받겠다.
그래서 아무 host로 들어가면
>80-->2222>레드팀80
로 들어가서 레드팀의 웹서버 파일들을 받아올 수 있습니다.
(근데 ssh때문인지 netstat 연결되었다고 뜨진않습니다)
이제 python웹서버 대신 havoc서버를 열어줄겁니다.
host에서 페이로드를 실행하면 리다이렉터로 요청보내고 레드팀 리슨중인 80과 연결됨 + 페이로드 잡힙니다.
연결되었으면 whoami 이나 pwd 등을 쳐봅니다.
windows 서버라 그런가 whoami안됩니다.
시행착오.
처음에 www.gucci0.com 되는데
그냥 gucci0.com은 안되지..
> A레코드 추가 하긴했는데 로드밸런서 때문인지 4개로나눠지는 듯합니다.
> 기다리면됩니다.
gophish로 피싱서버 구축할겁니다.
EC2 인스턴스를 추가합니다.
ssh -i guccissh ubuntu@18.217.56.96
ssh -i guccissh ubuntu@18.217.56.96 -L 3333:127.0.0.1:3333
= 나중에 받을 때 타겟 > 리다이렉터 3333으로 오면 레드팀 3333으로 리다이렉트하겠다.
https://localhost:3333 가서 연결 후 비번 재설정까지합니다.
이메일 서버 프로바이더는 zoho 등이 있지만
AWS SES 쉽고 빠르게 메일 서버를 생성합니다.
도메인+이메일 인증하는 데 시간이 조금걸리고 본인 이메일이 필요합니다.
해당 도메인에 대해서 MX등 알아서 DNS 레코드 생성해주지만
A레코드를 수동으로 추가해줘야 합니다.
SMTP 사용자 이름/비번은 어딘가 저장해둡시다.
되었다면 ping mail.gucci0.com 로 연결을 확인한 후
ssh -i guccissh ubuntu@mail.gucci0.com -L 3333:127.0.0.1:3333
로 연결을 진행합니다.
'Red Team > My 프로젝트' 카테고리의 다른 글
!정보보안 스터디 - 31주차 2일 - HTB 실전 내부망 모의해킹/ 개인 VPN, 리다이렉터 제작 (1) | 2023.05.13 |
---|---|
정보보안 스터디 - 30주차 1일 - 레드팀 인프라 구축 3 : 피싱이메일 보내기까지 (1) | 2023.05.04 |
정보보안 스터디 - 29주차 5일 - 레드팀 인프라 구축 (1) | 2023.05.02 |
정보보안 스터디 - 25주차 5일 - exe파일을 막아놨을 때 (0) | 2023.04.04 |
정보보안 스터디 - 25주차 4일 - 윈도우 OS, SMB 취약점 task (1) | 2023.04.03 |