목 차Ⅰ. 개요Ⅱ. 환경 구성Ⅲ. 진행 절차 1. 백도어 제작을 위한 패키지 설치 2. 파일 업로드를 위한 디렉터리 생성 및 권한 부여 3. 백도어 제작 4. 백도어를 통해 공격 대상 PC 정보 수집 및 파일 전송 5. 전송한 파일 원격 실행Ⅳ. 마치며 경고Warning본 내용은 해킹 공부를 목적으로 작성되었습니다.This content was written for penetration testing study.본 내용은 공부 목적 외의 활용을 금하며,This content is prohibited for use for purposes other than study,악의적인 목적으로 활용 시and you are notified that you may be s..