반응형
SMALL

이번엔 모의해킹 절차대로 mysql 해킹 실습을 진행해봤다. 일단 mysql 로그인, 비밀번호를 알아낸 후 공격이 가능하기 때문에 실습을 할 때 많은 절차가 있다.


실습 3) mysql 취약점을 이용한 해킹 실습



기존에 사용했었던 데이터베이스 정보들을 초기화해준다. 나중에 데이터베이스 정보가 섞이게 되면 헷갈릴 수도 있기 때문에 초기화를 하고 msfdb를 실행시켜준다.



msfconsole을 실행시켜주고 기존에 실습해서 xml파일로 모아놓은 정보들을 import 시켜준다. import를 할 때는 xml파일이 정확히 어디에 있는지 경로를 잘 체크해주어야 정상적으로 실행된다.



import가 끝나고 hosts를 실행해보면 현재 동일 네트워크 상에 나와있는 주소들과 os이름 등을 확인할 수 있다.



services명령어를 실행해 현재 xp PC에 있는 mysql이 현재 동작을 하고 있는지 확인해준다. 3306포트가 잡혀있으면 정상적으로 잘 동작되고 있는 상태이다.



이제 모듈을 지정해준다. 일단 mysql 버전을 확인해봐야하기 때문에 auxiliary/scanner/mysql/mysql_version으로 모듈을 지정해주고 rhost는 본인의 XP PC에 있는 IP주소를 지정해준다. 지정이 끝나고 run을 해주면 mysql 버전이 현재 어떤버전인지 확인할 수 있다.



버전확인이 끝나고 로그인 정보를 알아내야 하는데 모듈을 바꿔서 mysql_login으로 지정해주고 info를 입력해 현재 옵션들이 어떤 것들이 있는지 확인해준다. 눈에 띄게 두드러지는 것은 username, password가 있다는 것과 userfile, passfile들도 있다는 것이다. userfile, passfile은 어떤 비밀번호, 아이디가 있을건지 임의로 추측해 본인이 따로 만들어야 한다. userfile과 passfile들을 등록하고 실행시켜주면 랜덤으로 비밀번호를 맞춰 찾게 된다.



userfile과 password 파일이다. 필자는 이런식으로 만들었지만 조금 더 추가해서 찾아보고 싶다면 추가를 해줘도 된다. 



파일을 만들어주고 파일 경로를 잘 지정해서 set 시켜준다. 이 때 파일경로를 정확하게 입력해줘야 exploit할 때 문제 없이 잘 실행할 수 있다.



exploit를 감행한 결과이다. 초록색으로 +표시가 있는 것이 현재 mysql 아이디와 비밀번호이다. 이런식으로 만든 파일 안에 비밀번호, 아이디들을 결합시켜서 찾게 되는 것이다.



exploit이 끝나고 creds 명령어를 입력하면 다음과 같이 아이디, 비밀번호가 나와있음을 볼 수 있다.



mysql_hashdump 모듈을 사용해서 조금 더 정확한 비밀번호들의 해쉬값을 볼 수 있다. 이제 비밀번호, 아이디를 알아냈기 때문에 옵션을 잘 살펴서 입력만 해주면 문제없이 실행시킬 수 있다. 



이번에는 본격적으로 mysql을 이용해 시스템을 점령하는 과정이다. mysql_mof 모듈을 사용해서 info를 입력해보면 여러가지 정보들이 나오게 되는데 우리가 입력해줘야 할 값들은 password, username, rhost이다.



username, password, rhost를 입력하고 exploit을 시도해보면 사진과 같이 세션과 연결되어 meterpreter이 생성되었음을 볼 수 있다. 이런식으로 mysql 취약점을 활용해 모의해킹 절차대로 실습을 해보았다. mysql과 더불어 더 많은 취약점들이 있기 때문에 이러한 절차대로 여러가지 실습을 해보길 권장한다.


반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
metasploitables 해킹  (0) 2018.02.13
NMAP 실습  (0) 2018.02.10
MSF 기본공격  (0) 2018.01.28
블로그 이미지

만년필석사

,