wonder

정보보안 스터디 - 29주차 6일 - 레드팀 인프라 구축 2: 피싱서버까지 본문

Red Team/My 프로젝트

정보보안 스터디 - 29주차 6일 - 레드팀 인프라 구축 2: 피싱서버까지

wonder12 2023. 5. 3. 01:57

 

 

☞ 레드팀 인프라 구축: 피싱 서버까지 구축

 

 

저번 시간에 정확히 이해하지 못해서

정확히 이해하고 넘어갈 필요가 있습니다. 너무 헷갈리니 그림으로 이해합시다.

 

포트포워딩 즉 리다이렉트 부분인데

 

타겟:win host > 리다이렉터:80
리다이렉터 80>리다이렉터 2222
리다이렉터 2222> 레드팀:80
레드팀80 > 포트80에서 실행중인 프로세스

 

이런식으로 포트가 연결되고

 

 

 

SSH 를 한번 더 연결하는 이유는 리다이렉트 하기 위함입니다.

sudo socat tcp-listen:80,reuseaddr,fork,bind=0.0.0.0 tcp:127.0.0.1:2222

= 80리슨으로 하고 2222로 보내겠다.(포트포워딩)

 

레드팀 80리슨해주고

 ssh -i guccissh ubuntu@18.188.56.153 -R 2222:127.0.0.1:80

=레드팀입장에서 리다이렉터가 2222로 오면  80으로 받겠다.

 

 

그래서 아무 host로 들어가면
>80-->2222>레드팀80

로 들어가서 레드팀의 웹서버 파일들을 받아올 수 있습니다.
(근데 ssh때문인지 netstat 연결되었다고 뜨진않습니다)

 

 

 

 

이제 python웹서버 대신 havoc서버를 열어줄겁니다.

host에서 페이로드를 실행하면 리다이렉터로 요청보내고 레드팀 리슨중인 80과 연결됨 + 페이로드 잡힙니다.

 

연결되었으면 whoami 이나 pwd 등을 쳐봅니다.

windows 서버라 그런가 whoami안됩니다.

 

 

 

 

 

시행착오.

처음에 www.gucci0.com 되는데
그냥 gucci0.com은 안되지..
> A레코드 추가 하긴했는데 로드밸런서 때문인지 4개로나눠지는 듯합니다.

> 기다리면됩니다.

 

 

 

 

gophish로 피싱서버 구축할겁니다.

EC2 인스턴스를 추가합니다.

ssh -i guccissh ubuntu@18.217.56.96

 

 

 

 

ssh -i guccissh ubuntu@18.217.56.96 -L 3333:127.0.0.1:3333

= 나중에 받을 때 타겟 > 리다이렉터 3333으로 오면 레드팀 3333으로 리다이렉트하겠다.

 

https://localhost:3333 가서 연결 후 비번 재설정까지합니다.

 

 

 

 

이메일 서버 프로바이더는 zoho 등이 있지만

AWS SES 쉽고 빠르게 메일 서버를 생성합니다.

 

도메인+이메일 인증하는 데 시간이 조금걸리고 본인 이메일이 필요합니다.

 

해당 도메인에 대해서 MX등 알아서 DNS 레코드 생성해주지만

A레코드를 수동으로 추가해줘야 합니다.

 

SMTP 사용자 이름/비번은 어딘가 저장해둡시다.

 

되었다면 ping mail.gucci0.com 로 연결을 확인한 후 

 

ssh -i guccissh ubuntu@mail.gucci0.com -L 3333:127.0.0.1:3333

로 연결을 진행합니다.

 

 

 

 

Comments