또 뭐하지
AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 - 섹션 7 본문
[섹션 7] 보안 진단 테스트 환경 구성
아마존 AWS에 도커 웹 환경 구성 및 진단 실습
인스턴스 생성 (우분투 환경, 용량은 적어도 램 4gb, 스토리지 12gb)
보안그룹 설정에서 ICMP에서 접속 가능하도록 추가
sudo apt-get update
sudo apt install docker.io
sudo service docker start
docker run --rm -it -p 81:80 vulnerables/web-dvwa : dvwa 설치 (취약한 웹 서비스 설치)
보안그룹에서 사용자 지정 TCP로 81 포트를 열기
nmap -sV 10.0.0.237
nikto -h http://10.0.0.237:81 내부 IP 대역을 이용하여 보안 점검 진행
칼리리눅스 공격자 PC를 설치하는 방법 소개
내외부 모두 설치 가능 (흠,, 다시 VPC 개념이 모호해지기 시작함)
- VMware, VirtualBox 가상 머신에서 설치 (외부)
- Windows의 Hyper-V 가상 환경에서 설치 (외부)
- Windows WSL2 환경에서 설치 (외부)
- 클라우드 서비스에서 설치 (내,외부)
아마존 AWS에 칼리리눅스 설치 및 접속
EC2 인스턴스 생성 > AMI 선택 할 때 AWS Marketplace에서 칼리리눅스 선택
칼리리눅스 SSH 연결
- 로컬에 설치된 칼리리눅스에서 접속하려고 하면 오류가 발생 (AWS 보안상 금지)
- 칼리리눅스 SSH에 접속할 때 root로 접속을 시도하면 연결이 해제됨
- ec2-user로 연결을 한 후에, 필요시 sudo 명령어로 root 권한 전환
sudo msfdb init : Metasploit 초기화
* Metasploit : 칼리리눅스에서 대표적인 종합 공격 프레임워크
sudo msfconsole : Metasploit 접속
VMware에 칼리리눅스 설치
칼리리눅스 vmware 이미지 다운받아서 설치하면