※주의
글쓴이는 공부와 해킹에 대한 이해를 목적으로 글을 쓰는 것이며, 추후 해킹에 발생하는 피해에 책임을 지지 않습니다.
https://sites.google.com/site/trojandownloads/beast-2-07
이곳에서 다운받을 수 있습니다.
비스트는 상대편에 서버를 심어서 강제로 TCP, UDP를 개방하고 프로세스를 심어서 PC를 감염한 뒤, 맘대로 PC를 조작할 수 있는 프로그램이다.
단점은 상대편의 IP를 알아야 한다는 것과 프로그램을 몰래 넣는 방법은 스스로 알아봐야 한다는 점..? 이다.
설정은 다음과 같다.
1.221.80.14를 해킹하는 PC 1.221.80.13가 피해자의 PC이다.
이와 같은 설정을 하기전에 또 설정해줘야 하는 것이 있다.
해킹자의 PC이다. 위에 장치 메뉴에서
게스트 확장 CD 이미지 삽입... 을 클릭하고 컴퓨터 -이동식 미디어장치 에 나와있는 추가 프로그램을 다운받는다.
가만히 기다리면 자동 실행으로 뜨기도 한다.
설치중이다..
또
공유폴더-공유폴더 설정에 들어간다.
저 버튼을 누른다음에
폴더 경로 -> 기타 를 체크해준다.
VM과 VM밖에 있는 나의 진짜 PC와 공유할 폴더를 지정한다.
필자는 편하게 내문서를 지정해주었다.
자동 마운트, 항상 사용하기에 체크를 해준 뒤 확인을 누르자.
이제 다운받은 비스트 프로그램을 (알집상태로) 공유폴더로 지정한 곳에다 넣어놓는다.
VM폴더 말고 HOST PC 이다.!
그다음 VM에서 네트워크 들어가면 공유된 VBOXSVR를 볼 수 있다.
저기로 들어가서 HOST PC에 있는 비스트 알집 파일을 가져오자.
압축을 풀고 실행해서 Bulid Server를 클릭하자.
Save Server를 클릭하자.
그럼 server라는 파일이 생기는데 이것이 우리가 해킹을 할 수 있게 도와줄 것이다.
이것을 공유폴더로 되있는 곳에다가 드래그하여서 옮기면 HOST PC에 설치 된 나의 알약이 반응한다.
트로이목마라고.. 닫기를 누르고 예외로 지정해 주자..
이번에는 피해자 VM PC로 가주자. 똑같이 공유폴더 지정해주고 이미지 삽입해서 추가로 확장프로그램을 설치해주어야 한다.
그 다음 공유폴더에서 아까 넣은 server를 드래그해서 가져오자.
이제 저 server를 더블클릭 하면!!
사라진다. 거짓말 처럼 없어진다. 이제 이 PC는 감염됐다.
다시 해킹하는 VM(1.221.80.14)로 가보자.
다시 비스트를 실행시켜보면 아래의 Disconnected가 보이는가?
아까 감염한 PC의 IP (1.221.80.13)을 입력한다.
그다음 Go BEAST! 버튼을 클릭해보자.
그럼 Disconnected 부분이 Connected로 바뀐다.
Managers - Screen을 클릭하자. 이것은 감염된 pc가 뭐하는지 다 볼 수 있게 한다.
Start 버튼을 눌러주면 뭔가 뜬다.
OK 를 눌러주면 또 창이 하나 뜬다.
맨 위에 꺼를 클릭하고 Upload 한다. 감염된 pc에 강제로 프로그램을 설치한다.
그다음 Upload Finished라는 글씨를 확인 하고 Start 버튼을 눌러본다.
1.221.80.14(공격자 PC)에게 1.221.80.13(피해자 PC)의 화면이 보인다!!
이것말고 키로거도 가능하고, 강제 종료, 등 그냥 컴퓨터를 장악할 수 있는 여러 가지 기능들도 모두 수행할 수 있다.
다음엔 어떠한 원리로 작용하는지 WireShark를 통해 알아보도록 해보자.
'네트워크<구축,해킹,보안> > GNS3' 카테고리의 다른 글
SSL Strip을 실습해보자. (5) | 2018.02.24 |
---|---|
[GNS3]Beast2.07을 이용하여 VM을 해킹해보자! (2) -분석 (0) | 2018.02.02 |
[GNS3] Dynamic Routing 설정-RIP (0) | 2018.02.01 |
[GNS3] Static Routing 설정 (0) | 2018.02.01 |
[GNS3]Serial연결을 설정해보자. WAN설정 (0) | 2018.01.31 |