Metasploit - Windows 해킹 - 5 ( CVE-2003-0352 / MS03-026 )
·
Kali 2.0 & Metasploit/Windows Hacking
해당 취약점은 윈도우 RPC 서비스에 TCP/UDP 135 포트 상의 DCOM RCP 인터페이스를 통해 도용될 수 있는 버퍼 오버플로우 취약점을 이용한다. 영향을 받는 운영체제는 Windows 2000, XP, Server 2003 이다. 비스타 이후는 영향을 받지 않는다. 해당 취약점의 모듈을 검색하여 옵션을 보면 공격 대상 시스템의 IP/RCP Port만 요구한다. 포트 번호의 경우 기본값이 135번 이지만 운영 환경에 따라 다를 수 있으니 nmap 등을 이용하여 정확히 알아내야 한다. 이번에는 페이로드를 미터프리터 세션을 수립시키는 것이 아니라 공격자가 설정한 임의의 사용자를 추가 시키는 것을 이용하였다. 공격자가 직접 사용자의 계정명,비밀번호를 설정한 뒤 익스플로잇 시도를 하면 세션이 성립되지 않..
Metasploit - Windows 해킹 - 4 ( CVE-2010-2568 / MS10-046 )
·
Kali 2.0 & Metasploit/Windows Hacking
보호되어 있는 글입니다.
Metasploit - Windows 해킹 - 3 ( CVE-2010-1885 / MS10-042 )
·
Kali 2.0 & Metasploit/Windows Hacking
해당 취약점은 윈도우에서 사용하는 도움말 및 지원 기능의 오류를 이용해 원격에서 코드를 실행할 수 있는 취약점이다. 좀 더 명확히 말하면 도움말 센터의 호출구조인 HCP에서 문제가 발생한다. 영향 받는 운영체제는 Windows XP, Server 2003 이다. 대부분의 웹 기반 취약점 모듈들은 요구하는 옵션이 비슷 비슷하다. 페이로드 역시 리버스 쉘을 이용하여 미터프리터 쉘을 얻게 한다. SRVHOST 옵션의 경우 "0.0.0.0 (기본값)"으로 설정하면 알아서 로컬 IP로 인식되기 때문에 굳이 변경해야 하는 옵션은 "LHOST" 옵션 뿐이다. 익스플로잇을 실행한 뒤 공격자의 웹 페이지에 접속하면 위 사진처럼 "도움말 및 지원 센터"가 실행되는데 오류를 일부로 일으켜서 윈도우 미디어 플레이어를 실행시킨..