지은이 : 한정수
• 2003년에 성균관대학교 전기전자및컴퓨터공학부 박사를 받고 ㈜아이에스피 통신개발팀 책임연구원으로 근무하다현재 신구대학교 IT보안과 교수로 재직하고 있음.• 관심 분야로는 네트워크 관리, 네트워크 / 시스템 보안, 모의해킹 등을 연구하고 있음.
1 장 모의해킹 정의
1.1 모의해킹 정의 및 목적
[참고] 보안 취약점(CVE 체계)
1.2 모의해킹 표준 절차
[참고] 실제 모의해킹 절차
1.3 모의해킹 실습 가능한 사이트
[참고] 국제자격증(OSCP)
2 장 환경구축 및 설정
2.1 프로그램 다운로드
[참고] Windows 11 버전
2.2 Kali 리눅스 설치
2.3 Kali 리눅스 실행 및 update / upgrade
[참고] 리눅스 계열별 패키지 관리
3 장 Tryhackme 접속 및 연결
3.1 Tryhackme 사이트 연결
3.2 VPN 생성 및 연결
[참고] VPN 연결
4 장 Tryhackme Ignite 서버
4.1 Ignite 서버 연결 및 준비
[참고] 가상 서버 사용 시간
4.2 Nmap을 사용한 정보 수집
[참고] NMAP
4.3 Nmap 결과 분석
[참고] 80번 포트가 열렸을 때
4.4 Exploit(Searchsploit 명령어)
[참고] Exploit 코드 완전한 경로
4.5 Target 시스템 제어권 확보 방법
[참고] Reverse Shell Generator
4.6 Exploit(Reverse Shell 방법)
4.7 Post-Exploit(홈페이지 정보 활용)
4.8 Post-Exploit(권한 상승 도구 사용)
5 장 Tryhackme Basic Pentesting 서버
5.1 Basic Pentesting 서버 연결 및 준비
5.2 Nmap을 사용한 정보 수집 및 분석
5.3 Gobuster를 사용한 정보 수집 및 분석
[참고] Brute force 공격(사전 대입 공격)
[참고] OWASP
5.4 Enum4linux를 사용한 정보 수집 및 분석
5.5 Hydra를 사용한 Brute force 공격
[참고] HTTP 서비스에 대한 Hydra 공격
[참고] HTTP 서비스에 대한 wfuzz 공격
5.6 Exploit
[참고] 리눅스 계정 및 패스워드 파일
5.7 권한 상승 방법
[참고] SetUID(SUID
5.8 Post Exploit
[참고] 패스워드 해킹(John the Ripper)
6 장 Tryhackme Bounty Hacker 서버
6.1 Bounty Hacker 서버 연결 및 준비
6.2 Nmap을 사용한 정보 수집 및 분석
6.3 Gobuster를 사용한 정보 수집 및 분석
6.4 Anonymous FTP를 사용한 정보 수집 및 분석
6.5 Brute force 공격
6.6 Exploit
6.7 권한 상승 방법
[참고] sudo와 su
7 장 Tryhackme LazyAdmin 서버
7.1 LazyAdmin 서버 연결 및 준비
7.2 Nmap을 사용한 정보 수집 및 분석
7.3 Gobuster를 사용한 정보 수집 및 분석
7.4 Searchsploit를 사용한 Exploit
[참고] 레인보우 테이블
7.5 Reverse Shell을 사용한 exploit
7.6 Post Exploit
8 장 Tryhackme RootMe 서버
8.1 RootMe 서버 연결 및 준비
8.2 Reconnaissance(정찰)
8.3 Exploit(Reverse Shell 방법)
8.4 Exploit(Burp Suite 도구 사용)
8.5 사용자 쉘 획득
8.6 권한 상승(Privilege Escalation)
9 장 Tryhackme Blue 서버
9.1 Blue 서버 연결 및 준비
9.2 Recon
9.3 쉘 획득(Metasploit 사용)
[참고] Metasploit Framework(MSF)
9.4 Escalate
9.5 Password Cracking
[참고] LM과 NTLM
9.6 Find flags
10장 Tryhackme ICE 서버
10.1 ICE 서버 연결 및 준비
10.2 [Task 2] Recon
10.3 [Task 3] Gain Access
10.4 [Task 4] Escalate
10.5 [Task 5] Looting
10.6 [Task 6] Post-Exploitation
11장 Tryhackme The Cod Caper 서버
11.1 [Task 1] Intro
11.2 [Task 2] Host Enumeration
11.3 [Task 3] Web Enumeration
11.4 [Task 4] Web Exploitation
[참고] SQL Injection 공격
11.5 [Task 5] Command Execution
11.6 [Task 6] LinEnum
11.7 [Task 7] pwndbg
[참고] Buffer Overflow 공격
11.8 [Task 8] Binary-Exploitation : Manually
[참고] Big Endian / Little Endian
11.9 [Task 9] Binary-Exploitation : The pwntools way(참고사항)
11.10 [Task 10] Finishing the job
12장 TryhackmeOWASP Juice Shop 서버
12.1 [Task 1] Open for business!
12.2 [Task 1] Let’s go on an adventure!
12.3 [Task 3] Inject the juice
12.4 [Task 4] Who broke my lock?!
12.5 [Task 5] AH! Don’t look!
12.6 [Task 6] Who’s flying this thing?
12.7 [Task 7] Where did that come from?
12.8 [Task 8] Exploration!
도서 DB 제공 - 알라딘 인터넷서점 (www.aladin.co.kr)