반응형
SMALL

'메타스플로잇'에 해당되는 글 12건

반응형
LIST
반응형
SMALL

metasploitables는 취약점 공격 실습을 위해 의도적으로 취약하게 만들어놓은 웹 서버이다. 취약점 진단을 할 때 많이 사용되고 모의해킹을 할 때 역시 많이 사용된다.


실습 1) metasploitables 해킹



먼저 msfdb 안에 있는 내용들을 삭제해준다. msfdb 내용들을 삭제해주면 현재 어떤 PC가 스캐닝이 되었는지 보기도 편리하다. msfdb를 삭제하고 반드시 msfdb init을 해야 데이터베이스가 정상적으로 연결된다.



db_status 명령어를 입력해서 확인해보면 msf와 postgresql이 올바르게 연결되어 있음을 확인할 수 있고 hosts명령어를 사용하면 현재 DB안에는 아무 정보도 없음을 확인할 수 있다. 이제 nmap을 활용해서 metasploitables의 포트들을 스캐닝해준다. 스캐닝을 하면 많은 포트 정보들이 나와 있을 것이다.



현재 metasploitables에 있는 포트 정보들이다. 상당히 많은 정보들이 스캐닝이 되었으며 버전 상태까지 잘 보여주고 있다. 이제 버전들을 보면서 취약점을 찾아보고 어떤 모듈을 써서 공격을 해볼 것인지 찾아야한다. 필자는 vsftpd라는 것으로 모듈을 찾아보았다.



search를 실행시켜 vsftpd의 모듈 정보를 찾아본다. backdoor 모듈을 사용하게 되는데 이 모듈은 Rhost정보만 입력해줘도 바로 공격이 가능할 정도로 매우 강력한 공격이다. 이제 use 명령어를 사용해서 해당 모듈 경로를 적어주고 실행시킨다.



옵션목록들을 확인해보고 set명령어로 metasploitables의 ip주소를 입력하고 exploit 공격을 시도한다. 공격을 시도하면 세션을 1개 획득했다고 나오면 metasploitable 해킹에 성공한 것이다. 여러가지 명령어를 입력해보면 결과가 나오게 되는데 whoami를 입력하면 root라는 사용자 아이디가 나오게 된다. 이로써 metasploitables 은 공격자에게 완전히 점령된 셈이다.


실습 2) armitage



이번에는 Armitage를 실행시켜본다. 이미 우리가 metasploitables를 한 번 공격을 해놨기 때문에 Armitage를 실행시키면 그대로 ip가 잡혀져있다. 이제 가장 강력한 공격기법인 Hali mary 공격을 시도한다. 모듈에 있는 공격들을 한번씩 랜덤으로 대입시켜보기 때문에 꽤 많은 시간이 걸린다.



공격에 성공을 하게 되면 이런식으로 세션을 획득했다는 메시지가 나온다. 그리고 metasploitables는 빨간색 아이콘이 되면서 공격자에게 공격받고 있음을 알게 된다. 마우스 오른쪽을 눌러보면 아까보다 훨씬 많이 공격할 수 있는 방법들이 많다. 만약 공격에 성공하면 한번씩 공격을 해봄으로써 어떤 취약점이 있는지 실습해보면 도움이 많이 된다. 실제로 본인은 mysql, ftp 취약점을 활용해서 공격을 해보았다. 포트 설정만 잘해주면 많은 공격이 가능하다는 걸 볼 수 있을 것이다.



반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
mysql 해킹 실습  (0) 2018.02.11
NMAP 실습  (0) 2018.02.10
MSF 기본공격  (0) 2018.01.28
블로그 이미지

만년필석사

,
반응형
SMALL

이번엔 모의해킹 절차대로 mysql 해킹 실습을 진행해봤다. 일단 mysql 로그인, 비밀번호를 알아낸 후 공격이 가능하기 때문에 실습을 할 때 많은 절차가 있다.


실습 3) mysql 취약점을 이용한 해킹 실습



기존에 사용했었던 데이터베이스 정보들을 초기화해준다. 나중에 데이터베이스 정보가 섞이게 되면 헷갈릴 수도 있기 때문에 초기화를 하고 msfdb를 실행시켜준다.



msfconsole을 실행시켜주고 기존에 실습해서 xml파일로 모아놓은 정보들을 import 시켜준다. import를 할 때는 xml파일이 정확히 어디에 있는지 경로를 잘 체크해주어야 정상적으로 실행된다.



import가 끝나고 hosts를 실행해보면 현재 동일 네트워크 상에 나와있는 주소들과 os이름 등을 확인할 수 있다.



services명령어를 실행해 현재 xp PC에 있는 mysql이 현재 동작을 하고 있는지 확인해준다. 3306포트가 잡혀있으면 정상적으로 잘 동작되고 있는 상태이다.



이제 모듈을 지정해준다. 일단 mysql 버전을 확인해봐야하기 때문에 auxiliary/scanner/mysql/mysql_version으로 모듈을 지정해주고 rhost는 본인의 XP PC에 있는 IP주소를 지정해준다. 지정이 끝나고 run을 해주면 mysql 버전이 현재 어떤버전인지 확인할 수 있다.



버전확인이 끝나고 로그인 정보를 알아내야 하는데 모듈을 바꿔서 mysql_login으로 지정해주고 info를 입력해 현재 옵션들이 어떤 것들이 있는지 확인해준다. 눈에 띄게 두드러지는 것은 username, password가 있다는 것과 userfile, passfile들도 있다는 것이다. userfile, passfile은 어떤 비밀번호, 아이디가 있을건지 임의로 추측해 본인이 따로 만들어야 한다. userfile과 passfile들을 등록하고 실행시켜주면 랜덤으로 비밀번호를 맞춰 찾게 된다.



userfile과 password 파일이다. 필자는 이런식으로 만들었지만 조금 더 추가해서 찾아보고 싶다면 추가를 해줘도 된다. 



파일을 만들어주고 파일 경로를 잘 지정해서 set 시켜준다. 이 때 파일경로를 정확하게 입력해줘야 exploit할 때 문제 없이 잘 실행할 수 있다.



exploit를 감행한 결과이다. 초록색으로 +표시가 있는 것이 현재 mysql 아이디와 비밀번호이다. 이런식으로 만든 파일 안에 비밀번호, 아이디들을 결합시켜서 찾게 되는 것이다.



exploit이 끝나고 creds 명령어를 입력하면 다음과 같이 아이디, 비밀번호가 나와있음을 볼 수 있다.



mysql_hashdump 모듈을 사용해서 조금 더 정확한 비밀번호들의 해쉬값을 볼 수 있다. 이제 비밀번호, 아이디를 알아냈기 때문에 옵션을 잘 살펴서 입력만 해주면 문제없이 실행시킬 수 있다. 



이번에는 본격적으로 mysql을 이용해 시스템을 점령하는 과정이다. mysql_mof 모듈을 사용해서 info를 입력해보면 여러가지 정보들이 나오게 되는데 우리가 입력해줘야 할 값들은 password, username, rhost이다.



username, password, rhost를 입력하고 exploit을 시도해보면 사진과 같이 세션과 연결되어 meterpreter이 생성되었음을 볼 수 있다. 이런식으로 mysql 취약점을 활용해 모의해킹 절차대로 실습을 해보았다. mysql과 더불어 더 많은 취약점들이 있기 때문에 이러한 절차대로 여러가지 실습을 해보길 권장한다.


반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
metasploitables 해킹  (0) 2018.02.13
NMAP 실습  (0) 2018.02.10
MSF 기본공격  (0) 2018.01.28
블로그 이미지

만년필석사

,

NMAP 실습

메타스플로잇 2018. 2. 10. 22:28
반응형
SMALL

NMAP은 강력한 스캐닝 기능을 제공한다. 그렇기 때문에 모의해킹을 할 때 NMAP을 통해 좀 더 많은 정보를 얻으면 그만큼 업무를 하기에도 수월해 질 수 있다.


실습 2) Nmap



db_nmap -sT -sV -O 10.10.10.0/29라는 명령어로 nmap을 실행시켜 준다. 여기서 -sT는 TCP를 전부 스캐닝 해주겠다는 의미이고 -sV는 버전을 체크해주겠다는 의미이고 -O은 운영체제까지도 전부 스캐닝 해주겠다는 의미이다. 이러한 옵션들을 지정해주고 실행시켜주면 nmap이 실행이 되게 된다.



Nmap 스캐닝 결과이다. 일반적인 exploit으로 공격한 결과 값보다 더 자세하게 나왔음을 볼 수 있다. port번호와 version을 어떤 것을 쓰고 있는지 상세하게 알려주고 있다. OS도 윈도우 XP를 쓰고 있다는 것을 스캐닝 한 것도 볼 수 있다.





hosts로 검색해봐도 일반 exploit으로 공격 했던 결과 값보다 더 자세하게 나와있다. services 또한 port, version, OS 정보들까지 자세하게 나와있다. 이러한 점 때문에 nmap은 모의해킹 업무를 할 때 많이 사용되고 있다.



실제 모의해킹을 할 땐 적게는 10대 이상 많게는 수백대 이상 진단을 하면서 업무를 봐야하는 경우가 있는데 nmap을 실행시켜보면 지금보다 훨씬 더 많은 정보들이 나올 것이다. 그렇기 때문에 본인이 꼭 봐야 하는 정보들이 있을텐데 한 눈에 쉽게 볼 수 있는 방법도 있다. 사진에 나와 있는 명령어를 입력해서 실행시키면 windows xp만 필터링 걸어서 보여준다. -c는 컬럼을 의미하며 뒤에 컬럼 이름들을 써주고 -S 뒤에 컬럼 안에서 해당되는 내용을 입력해주면 보다 편하게 결과 값을 볼 수 있다.



services 또한 같은 방법으로 본인이 원하는 결과 값을 필터링 걸어서 볼 수 있다.





이번에는 현재 스캐닝된 주소들을 Rhost에 통합시켜서 set하는 방법이다. hosts -S windows -R이라는 옵션을 주면 windows에 관련된 IP주소들을 모두 Rhost에 통합시켜 set을 하게 된다. 꼭 필요한 컴퓨터들만 골라서 exploit을 해줄 수도 있다.



이번에는 지금까지 했던 정보들을 xml파일을 만들어서 저장시키는 방법이다. 여태까지 스캐닝하고 결과값 낸 것들이 아깝다는 생각이 들면 이런식으로 DB를 export 시켜 파일을 만들어서 저장시켜주는 방법도 있다. 이런식으로 저장을 잘 해놓으면 나중에 DB 정보들, 로그정보들에 대해 분석할 때도 쓰일 수 있으니 항상 백업해두는 습관을 가져야 한다.





반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
metasploitables 해킹  (0) 2018.02.13
mysql 해킹 실습  (0) 2018.02.11
MSF 기본공격  (0) 2018.01.28
블로그 이미지

만년필석사

,
반응형
SMALL

1. MSF 공격순서



먼저 msfconsole을 실행시키게 된다. 그리고 어떤 모듈을 사용할지 검색하게 되는데 이 때 사용하는 명령어가 search이다. 모듈을 탐색시키면 많은 정보들이 나오는데 정보들 중에서 사용할 모듈을 선정하게 되는데  이 때 사용하는 명령어가 use이다. 그리고 그 모듈에 대해 좀 더 자세히 알고 싶다면 info명령어를 쓰게 되는데 이건 해도 되고 안해도 되긴 한다. 모듈에 대한 옵션을 보기 위해 show options라는 명령어를 쓰게 되고 모듈에 사용할 필요 정보를 설정해야 하는데 이 때 사용하는 명령어가 set이다. 모듈에 사용할 필요 정보들을 설정한 후에는 exploit를 사용해서 모듈을 실행하게 된다. 모듈이 실행되고 나면 meterpreter가 생성되는데 추가 공격을 할 것이 있으면 사용되게 된다.


** 가장 기본적인 공격 순서 **

search use info show set (check) - exploit(run) 


2. MSF 공격 실습




칼리리눅스 창을 띄우고 경로를 사진과 같이 바꿔주고 service postgresql start를 입력해준다. msfconsole을 바로 실행시킬 수도 있기는 하지만 DB와 연동하기 위해 실행시켜주는 명령어이다. 




msfdb init라는 명령어를 입력해주면 DB와 연동이 되게 된다. 그리고 msfconsole 명령어를 이용해 msfconsole을 실행시켜준다.



그리고 search 명령어를 실행시켜 exploit를 탐색시켜준다. exploit이라고 치면 굉장히 많은 모듈이 나올 것이다.



사진과 같이 무수히 많은 exploit 모듈이 나오게 된다. 이 중에서 어떤걸 사용할 것인지 찾아보면 된다.



사용할 모듈을 use 명령어로 경로를 입력해주면 사용하는 모듈 형태로 바뀌게 된다. 그리고 show options 명령을 줘서 모듈 옵션상태를 본다. Required를 보면 yes라고 나와있는데 yes라고 나와있는 항목이 하나라도 비게 되면 모듈실행이 되지 않는다. Set명령어를 줘서 공격할 pc IP주소를 입력해준다.



정상적으로 set 명령이 실행이 되면 RHOST에 본인이 입력한 IP주소가 들어가게 된다. 



exploit 명령어를 써서 모듈을 실행하게 되면 다음과 같이 공격이 진행되고 있음을 볼 수 있다. 이미 필자가 설치해놓은 xp PC가 공격이 되었음을 볼 수 있다.


반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
metasploitables 해킹  (0) 2018.02.13
mysql 해킹 실습  (0) 2018.02.11
NMAP 실습  (0) 2018.02.10
블로그 이미지

만년필석사

,