목록Kali Linux/Metasploitable (15)
Self-Improvement
*TCP Syn Flooding 연결시 3Way-Handshake 방식에서 마지막 Ack을 보내지 않고 Syn만 보내는 것 ※Syn을 보내면 Ack,Syn을 받게됨으로 공격자도 부하량 걸리게 됨으로 Source IP를 바꿔서 보낸다. *실습 시나리오 : kali가 WebServer인 linux에 TCP Syn Flooding 공격을 함 (linux) ※사전에 WebServer로 작동되어야함 #mkdir /var/www/html/test #vi /var/www/html/test/index.html #firefox localhost/test & (win2008) 웹페이지 192.168.20.200/test 접속해서 작동되는지 확인하기 (kali) #wireshark & ※postgresql을 사용해야함으로 ..
*DB종류 msf 모듈 위치 MySQL : auxiliary/scanner/mysql/mysql_login MSSQL : auxiliary/scanner/mssql/mssql_login Oracle : auxiliary/scanner/oracle/oracle_login PostgreSQL : auxiliary/scanner/postgres/postgres_login *MySQL DB 실습 (kali) #nmap -sV 192.168.10.134 #msfconsole msf > search mysql_logind msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > show options msf auxiliary(mysql_l..
*Metasploit (= MSF) 취약점 진단 통합 프레임워크 (GUI) = Armitage (TUI) = msfconsole *msf 실행 (kali) #msfconsole (배너는 매번 다르다) d *msf DB 연결 ※msf는 DB을 연동하여 사용을 할 수 가있다. #msfdb init #cat /usr/share/metasploit-framework/config/database.yml (생성된거 확인) #service postgresql start #service postgresql statusd *MSF 디렉터리 구조 usr/share/metasploit-framework/에서 확인을 한다. *Matasploitable msf을 사용하기 위해 제공되는 취약점이 많이 존재하는 서버이다.d *Ma..
*정의 상대 서버에서 rlogin 서비스가 활성화 중이며 rlogin 서비스는 암호화 없이 일반 텍스트로 데이터가 전송이 되어져 MITM 공격에 취약하며 암호 인증없이 연결이 가능하다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 513 192.168.10.134 rlogin 서비스 확인 root@kali:~# rlogin 192.168.10.134 로그인 성공 (/etc/hosts.equiv, ~/.rhosts의 설정에 의해 암호입력 없이 가능) (metasploitable)
*정의 DistCC는 gcc와 같은 컴파일러 도구로써 나아가 분산작업을 지원하는 도구이다. 즉 클라이언트들에게 작업을 할당하여 컴파일 작업 시간을 줄일 수 있다. 여기선 2.18버전에 대해서 백도어가 설치되어 있어 msfconsole툴을 통해 공격이 가능하다. Attacker : kali Victim : metasploitable *실습 (metasploitable) distcc 버전확인 (kali) root@kali:~# msfconsole -q msf > search distcc distcc 공격 모듈을 검색하고 사용한다. metasploitable ip를 지정한다. metasploitable의 daemon계정으로 연결이 되었다.