반응형
SMALL

우리가 많이 사용하는 adobe flash player에도 분명 취약점은 존재한다. 요즘 버전은 그래도 어느정도 완화가 되어서 전 버전보다는 취약점이 덜해졌다고는 하지만 여전히 adobe_flash player 취약점을 이용한 공격이 존재한다. adobe_flash취약점을 이용한 공격이 어떤 것인지 알아본다.


실습 1) adobe_flash player 취약점 공격



먼저 adobe flash player를 윈도우 7 가상화면에 설치해준다. 현재 버전은 2015년기준 버전이다.(전 버전이 현재 버전보다 훨씬 취약했다.) 우리는 adobe_flash player 취약점을 이용한 공격이 무엇인지 알아봐야 하기 때문에 최대한 많이 취약한 버전을 활용해서 공격해본다.



프로그램 추가 정보창에 들어가서 확인해보면 Adobe_flash player이 잘 설치된 것을 볼 수 있다.



그리고 칼리리눅스를 실행시켜서 msfconsole을 실행시켜 준다. postgresql이 실행되었다는 가정하에 실행해줘야 한다. 그리고 search domainmemory를 입력해서 우리가 사용할 모듈이 어떤것인지 검색해준다. 현재 Adobe_flash player의 domain_memory쪽 취약점을 보는 것이기 때문에 사진에서 아래 모듈을 사용해야 한다.



use 명령어를 사용해서 모듈경로를 입력해준다.




show options 정보를 확인해보면 기존에 썼던 옵션들하곤 살짝 다른 것을 볼 수 있다. 현재 메타스플로잇에서는 공격자는 피해자가 클라이언트 접속을 기다리는 상황이기 때문에 SrvHost를 현재 칼리리눅스 ip주소로 지정을 해줘야 한다. 그리고 SrvPort는 80포트로 지정해준다. UrlPath는 클라이언트에서 접속할시 항상 경로가 바뀔 수 있기 때문에 /로 지정해줘야 한다.



그리고 exploit을 시켜 공격을 감행한다. exploit을 실행시키면 공격자가 가지고 있는 서버가 열렸음을 확인할 수 있다.




현재 윈도우 7 상황이다. 인터넷 브라우저 창을 띄워 현재 칼리리눅스 ip주소를 입력해주면 브라우저 창에는 아무것도 안나옴을 확인할 수 있는데 이게 정상이다. 현재 클라이언트가 실행되고 있기 때문에 브라우저 정보는 공격자가 갖고 있는 서버로 계속 넘어가고 있음을 알 수 있다.



sessions라는 명령어를 입력해주면 현재 어떤 세션이 잡혔는지 확인할 수 있다. 우리는 윈도우 7에서 실행했기 때문에 윈도우 7의 ip주소가 잡혔음을 확인 할 수 있다.



그리고 sessions -i 2 옵션을 넣어서 실행해보면 meterpreter이 잡힌 것을 확인 할 수 있다. 그리고 shell을 입력하면 윈도우 7의 cmd창이 실행되었음을 알 수 있다. 이로써 피해자 PC는 공격자한테 완전히 장악당했음을 볼 수 있다. 사실상 cmd창이 점령당했다는 것은 시스템권한도 점령이 가능하기 때문에 완전히 정복당한 것이라고 볼 수 있다. 이렇게  Adobe_flash player의 취약점을 활용해서 피해자 PC를 점령하는 방법을 알아봤는데 항상 최신버전으로 패치하는 것이  사고예방의 지름길이다. 

반응형
LIST

'메타스플로잇' 카테고리의 다른 글

http 클라이언트  (0) 2018.04.22
메타스플로잇 TCP 통신  (0) 2018.04.19
metasploitables 해킹  (0) 2018.02.13
mysql 해킹 실습  (0) 2018.02.11
NMAP 실습  (0) 2018.02.10
블로그 이미지

만년필석사

,