또 뭐하지

AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 - 섹션 7 본문

카테고리 없음

AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 - 섹션 7

mameul 2024. 11. 9. 13:05
728x90

[섹션 7] 보안 진단 테스트 환경 구성

 

아마존 AWS에 도커 웹 환경 구성 및 진단 실습

인스턴스 생성 (우분투 환경, 용량은 적어도 램 4gb, 스토리지 12gb)

보안그룹 설정에서 ICMP에서 접속 가능하도록 추가

 

sudo apt-get update

sudo apt install docker.io

sudo service docker start

docker run --rm -it -p 81:80 vulnerables/web-dvwa : dvwa 설치 (취약한 웹 서비스 설치)

 

보안그룹에서 사용자 지정 TCP로 81 포트를 열기

 

nmap -sV 10.0.0.237

nikto -h http://10.0.0.237:81 내부 IP 대역을 이용하여 보안 점검 진행

 

칼리리눅스 공격자 PC를 설치하는 방법 소개

내외부 모두 설치 가능 (흠,, 다시 VPC 개념이 모호해지기 시작함)

- VMware, VirtualBox 가상 머신에서 설치 (외부)

- Windows의 Hyper-V 가상 환경에서 설치 (외부)

- Windows WSL2 환경에서 설치 (외부)

- 클라우드 서비스에서 설치 (내,외부)

 

아마존 AWS에 칼리리눅스 설치 및 접속

EC2 인스턴스 생성 > AMI 선택 할 때 AWS Marketplace에서 칼리리눅스 선택

 

칼리리눅스 SSH 연결

- 로컬에 설치된 칼리리눅스에서 접속하려고 하면 오류가 발생 (AWS 보안상 금지)

- 칼리리눅스 SSH에 접속할 때 root로 접속을 시도하면 연결이 해제됨

- ec2-user로 연결을 한 후에, 필요시 sudo 명령어로 root 권한 전환

 

sudo msfdb init : Metasploit 초기화

* Metasploit : 칼리리눅스에서 대표적인 종합 공격 프레임워크

sudo msfconsole : Metasploit 접속

 

VMware에 칼리리눅스 설치

칼리리눅스 vmware 이미지 다운받아서 설치하면