1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - TryHackMe VPN 연결 (세부 방법은 이전 게시글 참고)

    - TryHackMe 가상 서버 구동  (세부 방법은 이전 게시글 참고)  

       * 주의 : 가상 서버가 아닌 실제 서버에 대한 NMAP 사용은 범죄 행위가 될 수 있음으로 처벌을 받을 수 있습니다.

    - 일반적인 NMAP 스캔 명령어(자주 사용하는 포트번호만) : nmap [ip 주소]

       * 스캔시 스캔 행위를 숨기기 위해 포트 번호는 불규칙적으로 변하면서 스캔함  

 

    - 전체 포트 NMAP 스캔 명령어 : nmap [ip 주소] -p-      * 시간이 오래 걸림

    - 포트의 프로세스 정보 확인 NMAP 스캔 명령어 : nmap -sV [ip 주소]

 

    - 포트의 프로세스 정보 확인 NMAP 스캔 명령어 : nmap -sV [ip 주소]

    - NMAP 스크립트 경로 : /usr/share/nmap/scripts/

    - 특정 스크립트 사용 명령어 : nmap [ip 주소] -script [스크립트명]       * 상세 정보를 얻고 싶을때 사용 

    - 기본 스크립트 사용 명령어 : nmap -sC [ip 주소] 

    - 스캔정보 저장 명령어 : nmap [ip 주소] > 저장될 파일명 

    - 자주 사용하면 유용한 명령어 : nmap -sV -sC [ip 주소] > 저장될 파일명 

'모의해킹' 카테고리의 다른 글

Exploit  (0) 2024.10.20
취약점 찾는법  (0) 2024.10.20
TryHackMe 가상 서버 구동  (0) 2024.10.20
TryHackMe VPN 연결  (1) 2024.10.20
버그바운티 보고서 예시  (1) 2024.10.20

1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - TryHackMe VPN 연결 (세부 방법은 이전 게시글 참고)

    - Learn에서 'ignite' 검색 및 클릭

    - 'Join Room' 클릭 

    - 'Start Machine' 클릭 (새로운 창 출력되면 닫기)

1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - https://tryhackme.com/ 접속

    - 로그인

    - 오른쪽 상단의 프로필 이미지 클릭 후 Access 클릭

    - 'Download My Configuration File' 클릭 후 다운로드

    - cd ~/Downloads 경로를 보면 다운로드된 ovpn 파일이 있는데 14번째 줄을 '--data-ciphers AES-256-CBC' 수정 후 저장

    - cmd창에서 'openvpn [ovpn 파일명]' 명령어 입력하여 vpn 연결

    - ifconfig로 tun0 어댑터가 추가 됐는지 확인 

 

+ Recent posts