Metasploit - 악성코드 생성 - 1
·
Kali 2.0 & Metasploit/Malware
칼리 리눅스에서는 기존과 달리 페이로드 생성을 "msfvenom" 명령어로 통합하고 다양한 옵셩을 제공한다. 사용할 수 있는 페이로드는 다양한 운영체제에 알맞게 총 437개를 사용할 수 있다. 인코더 역시 운영체제에 맞게 꽤 많은 개수를 제공한다. 기본적으로 위 사진과 같은 명령어를 이용하여 리버스 쉘(미터프리터 세션 수립)을 생성하는 쉘코드를 C 언어 형태로 보면 위와 같은 쉘코드가 나온다. 해당 쉘코드는 어셈블리어 명령어들의 16진수 모음이다. * -f 옵션이 페이로드를 나타낼 확장자를 의미함 이전에 살펴보았던 페이로드를 exe 형태로 생성한 뒤 모든 권한을 할당한다. 생성된 mal.exe 파일을 "file" 명령어로 확인해보면 정상적은 PE32 파일로 잘 생성된 것을 볼 수 있다. 해당 악성코드를 ..
Metasploit - Windows 해킹 - 5 ( CVE-2003-0352 / MS03-026 )
·
Kali 2.0 & Metasploit/Windows Hacking
해당 취약점은 윈도우 RPC 서비스에 TCP/UDP 135 포트 상의 DCOM RCP 인터페이스를 통해 도용될 수 있는 버퍼 오버플로우 취약점을 이용한다. 영향을 받는 운영체제는 Windows 2000, XP, Server 2003 이다. 비스타 이후는 영향을 받지 않는다. 해당 취약점의 모듈을 검색하여 옵션을 보면 공격 대상 시스템의 IP/RCP Port만 요구한다. 포트 번호의 경우 기본값이 135번 이지만 운영 환경에 따라 다를 수 있으니 nmap 등을 이용하여 정확히 알아내야 한다. 이번에는 페이로드를 미터프리터 세션을 수립시키는 것이 아니라 공격자가 설정한 임의의 사용자를 추가 시키는 것을 이용하였다. 공격자가 직접 사용자의 계정명,비밀번호를 설정한 뒤 익스플로잇 시도를 하면 세션이 성립되지 않..
Metasploit - Windows 해킹 - 4 ( CVE-2010-2568 / MS10-046 )
·
Kali 2.0 & Metasploit/Windows Hacking
보호되어 있는 글입니다.
Metasploit - Windows 해킹 - 3 ( CVE-2010-1885 / MS10-042 )
·
Kali 2.0 & Metasploit/Windows Hacking
해당 취약점은 윈도우에서 사용하는 도움말 및 지원 기능의 오류를 이용해 원격에서 코드를 실행할 수 있는 취약점이다. 좀 더 명확히 말하면 도움말 센터의 호출구조인 HCP에서 문제가 발생한다. 영향 받는 운영체제는 Windows XP, Server 2003 이다. 대부분의 웹 기반 취약점 모듈들은 요구하는 옵션이 비슷 비슷하다. 페이로드 역시 리버스 쉘을 이용하여 미터프리터 쉘을 얻게 한다. SRVHOST 옵션의 경우 "0.0.0.0 (기본값)"으로 설정하면 알아서 로컬 IP로 인식되기 때문에 굳이 변경해야 하는 옵션은 "LHOST" 옵션 뿐이다. 익스플로잇을 실행한 뒤 공격자의 웹 페이지에 접속하면 위 사진처럼 "도움말 및 지원 센터"가 실행되는데 오류를 일부로 일으켜서 윈도우 미디어 플레이어를 실행시킨..
Metasploit - Windows 해킹 - 2 ( CVE-2010-3971 / MS11-003 )
·
Kali 2.0 & Metasploit/Windows Hacking
2010년 12월 22일 IE에 기존에 알려지지 않은 제로데이 취약점이 존재한다고 MS 보안 권고문에 의해 공개되었다. 해당 취약점은 Internet Explorer의 "mshtml.dll" 라이브러리에 존재하는 힙 스프레이에 의한 코드 실행 취약점으로, 운영체제가 아닌 IE에서 CSS를 호출할 떄 발생하는 문제이며 IE6 ~ 8 버전이 영향을 받는다. 따라서 패치않은 상태라면 XP 뿐만 아니라 최근에 나온 OS 까지 영향을 줄 수 있다. 메타스플로잇에서 해당 모듈을 검색하요 이용한다. 힙 스프레이를 통해 익스플로잇을 시도하되, 페이로드를 리버스 쉘로 선택하여 공격 대상 시스템에 대하여 미터프리터 쉘을 얻는 작업이다. 참고로 lport는 설정 값이 크게 상관 없으며, lhost/srvhost 옵션은 공격..
Metasploit - Windows 해킹 - 1 ( CVE-2008-4250 / MS08-067 )
·
Kali 2.0 & Metasploit/Windows Hacking
이번 실습에서는 MS08-067 취약점을 이용할 예정이다. 이번 취약점은 "CVE-2008-4250" 번호를 가지고 있으며, 취약점에 대한 원인/설명은 다음과 같다. NetBIOS 기반의 공유 기능을 담당하는 NetAPI32.dll 라이브러리 파일에서 Stack BoF가 발생하고, 이를 악용해 원격 명령 실행이 가능한 취약점이다. 또한 특정 운영체제에 대해서는 NX (DEP) 우회가 가능하다고 알려져 있다. 이 취약점에 영향을 받는 운영체제들은 "Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista" 이다. * 아마도 Windows7 이상부터는 기본적으로 패치된 상태에서 릴리즈가 되는 듯 하다. 대상 시스템이 "..
Metasploit - PostgreSQL 해킹
·
Kali 2.0 & Metasploit/ETC
PostgreSQL은 국내에서 잘 사용하지 않지만, 북미와 일본쪽에서는 꽤 유명한 DBMS 이다. 메타스플로잇을 이용한 postgresql 해킹은 mysql 해킹(http://bob3rdnewbie.tistory.com/197)과 비슷한 방식이다. 따라서 아래의 실습은 공격자가 이미 유효 계정 정보를 탈취한 상태라고 가정한 후 진행된다. 이를 위해서는 msfconsole 에서 "search postgres" 명령어를 이용하여 무작위 대입 모듈을 찾아서 이용하면 된다. postgresql 관련 모듈 중 계정 정보를 이미 알고 있다면 "postgre_readfile" 모듈을 이용하여 해당 시스템에 존재하는 파일 내용을 읽어올 수 있다. 위와 같이 설정하면 "/etc/passwd" 파일 내용을 출력한다. 익스..
Metasploit - MySQL 해킹
·
Kali 2.0 & Metasploit/ETC
메타스플로잇을 이용한 DBMS-MySQL 해킹은 다음과 같이 진행된다. 공격 대상 시스템은, "MetasploitableV2"를 이용하였는데 기본적으로 root 계정을 이용하지만 비밀번호가 존재하지 않는다. mysql에서 사용하는 root 계정에 대하여 비밀번호를 추가해도 되지만, 이러면 연동된 다른 어플리케이션 설정까지 바꿔야 하기 때문에 차라리 새로운 계정을 추가하는 것이 좋다. msfconsle을 실행하여 "mysql_version" 모듈을 이용하면 대상 시스템에서 사용되는 mysql 정보가 출력된다. 이전과 마찬가지로 "mysql_login" 모듈을 이용하여 무작위 대입으로 유효 계정 정보를 찾아야 한다. 총 2가지 유효 계정 정보를 얻었다. "mysql_schemadump" 모듈과 방금 알아낸 ..
Metasploit - "smb_login - status_logn_failure" 오류 해결
·
Kali 2.0 & Metasploit/ETC
메타스플로잇의 "smb_login" 모듈을 이용하여 "Windows XP" 시스템을 공격하면 "Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)" 에러를 리턴할 확률이 매우 높다. 이유는 도메인 환경이 아닌 "Windows XP" 시스템을 대상으로 했기 때문이다. 도메인 환경이 아닌 상태로 사용하면 윈도우즈는 모든 네트워크 로그인 시도를 실제 로컬 계정 대신, Guest 계정으로 인증을 해버린다. 따라서 다음과 같이 정책을 변경해야 한다. "시작 -> 실행 ( 단축키 : 윈도우 + R )" "gpedit.msc 입력" "로컬 컴퓨터 정책 - 컴퓨터 구성 - Windows 설정 - 보안 설..
Metasploit - 각종 서비스 무작위대입 공격 (BruteForce Attack)
·
Kali 2.0 & Metasploit/ETC
사전 준비 모의 침투에 사용되는 운영체제 답게 칼리 리눅스에는 기본적으로 계정 목록이 있는 파일과, 예상되는 비밀번호 목록이 있는 파일들을 제공한다. 이를 기반으로 하여 메타스플로잇을 통해 각종 서비스를 대상으로 유효한 계정을 찾는 무작위 대입 공격을 시도할 수 있다. find 명령을 통하여 사용하고자 하는 파일을 검색한다. * 실습은 "/user/share/w3af/w3af/core/controllers/bruteforce/" 폴더의 "user / password" 파일을 사용했다. 사용하고자 하는 파일은 기본적으로 위 사진과 같은 계정 목록들이 있다. 현재 디렉토리로 복사(cp 명령어 이용, 사진 생략)한 뒤 추가적으로 예상되는 계정들을 입력한다. * sa => mssql admin * root =>..