Metasploit - PostgreSQL 해킹
·
Kali 2.0 & Metasploit/ETC
PostgreSQL은 국내에서 잘 사용하지 않지만, 북미와 일본쪽에서는 꽤 유명한 DBMS 이다. 메타스플로잇을 이용한 postgresql 해킹은 mysql 해킹(http://bob3rdnewbie.tistory.com/197)과 비슷한 방식이다. 따라서 아래의 실습은 공격자가 이미 유효 계정 정보를 탈취한 상태라고 가정한 후 진행된다. 이를 위해서는 msfconsole 에서 "search postgres" 명령어를 이용하여 무작위 대입 모듈을 찾아서 이용하면 된다. postgresql 관련 모듈 중 계정 정보를 이미 알고 있다면 "postgre_readfile" 모듈을 이용하여 해당 시스템에 존재하는 파일 내용을 읽어올 수 있다. 위와 같이 설정하면 "/etc/passwd" 파일 내용을 출력한다. 익스..
Metasploit - MySQL 해킹
·
Kali 2.0 & Metasploit/ETC
메타스플로잇을 이용한 DBMS-MySQL 해킹은 다음과 같이 진행된다. 공격 대상 시스템은, "MetasploitableV2"를 이용하였는데 기본적으로 root 계정을 이용하지만 비밀번호가 존재하지 않는다. mysql에서 사용하는 root 계정에 대하여 비밀번호를 추가해도 되지만, 이러면 연동된 다른 어플리케이션 설정까지 바꿔야 하기 때문에 차라리 새로운 계정을 추가하는 것이 좋다. msfconsle을 실행하여 "mysql_version" 모듈을 이용하면 대상 시스템에서 사용되는 mysql 정보가 출력된다. 이전과 마찬가지로 "mysql_login" 모듈을 이용하여 무작위 대입으로 유효 계정 정보를 찾아야 한다. 총 2가지 유효 계정 정보를 얻었다. "mysql_schemadump" 모듈과 방금 알아낸 ..
Metasploit - "smb_login - status_logn_failure" 오류 해결
·
Kali 2.0 & Metasploit/ETC
메타스플로잇의 "smb_login" 모듈을 이용하여 "Windows XP" 시스템을 공격하면 "Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)" 에러를 리턴할 확률이 매우 높다. 이유는 도메인 환경이 아닌 "Windows XP" 시스템을 대상으로 했기 때문이다. 도메인 환경이 아닌 상태로 사용하면 윈도우즈는 모든 네트워크 로그인 시도를 실제 로컬 계정 대신, Guest 계정으로 인증을 해버린다. 따라서 다음과 같이 정책을 변경해야 한다. "시작 -> 실행 ( 단축키 : 윈도우 + R )" "gpedit.msc 입력" "로컬 컴퓨터 정책 - 컴퓨터 구성 - Windows 설정 - 보안 설..