보안전문가로 향하는 길
Metasploitable2 취약점 공격(metasploit framework) - 비밀번호를 획득해서 John the Ripper(존더리퍼)돌려보기 본문
Metasploitable2 취약점 공격(metasploit framework) - 비밀번호를 획득해서 John the Ripper(존더리퍼)돌려보기
뒷문은 필수 2023. 8. 13. 22:15※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다.
저번시간에 metasploitable2의 열려있는 포트와 버전과 취약점을 확인해 보았습니다.

오늘은 Metasploit framework를 이용해서 취약점을 공격해 보겠습니다.
터미널에 msfconsole를 입력하면 아래와 같이 Metasploit framework가 실행이 됩니다.

먼저 6667번 포트의 취약점을 공격해 보겠습니다.
search unrealirc를 입력해 보면 하나의 exploit을 확인할 수 있습니다.

use exploit/.... 을 입력하면 아래와 같이 빨간색으로 적용이 된 것을 볼 수 있습니다.

exploit은 공격로라고 생각을 하면 편합니다.
공격로를 탐색했으면 공격하는 방식을 정해야 합니다.
따로 설정을 하지 않으면 기본값으로 설정되어 있습니다.
show payloads입력 시 아래와 같이 많은 공격 방식을 보여줍니다.


공격방식을 설정을 했으면 show options를 입력하면 아래와 같이 여러 가지 옵션들이 보입니다.
아래 사진 중에서 Required에서 yes라고 되어있는 곳은 꼭 설정을 해 주어야 하는 곳입니다.
현재 RHOSTS가 설정되어 있지 않는데 RHOSTS가 공격을 할 IP주소입니다.


위와 같이 공격로와 공격방식 그리고 타깃의 IP까지 설정을 다 했다면 이제 공격을 할 차례입니다.
exploit/run을 입력하면 공격이 시작됩니다.
공격이 성공하면 아래와 같이 Command shell session 1 opened라고 뜹니다.

공격을 성공한 후 리눅스 명령어를 입력해 보면 아래와 같이 정삭적으로 실행이 되는 것을 볼 수 있습니다.
또한 whoami를 입력하면 root라는 것을 확인할 수 있습니다.

이번에는 21번 포트를 이용하여 공격을 해보도록 하겠습니다.
공격 성공 후 패스워드를 한 후 존더리퍼(John the Ripper)를 이용하여
패스워드를 크래킹 해보도록 하겠습니다.
Metasploit framework에서 search vsftpd를 입력해 보니 하나의 exploit을 찾을 수 있었습니다.

use exploit/... 을 입력하여 공격로를 선택해 주었습니다.

이번에 공격방식은 하나밖에 없습니다.


show options를 입력해서 확인해 보니 RHOSTS가 설정되어있지 않습니다.
RHOSTS를 설정해 주고 공격을 해 보도록 하겠습니다.


exploit/run을 입력해서 공격을 실행해 보았습니다.
Command shell session 2 opened이 뜨면서 공격에 성공했다는 것을 확인할 수 있습니다.

cat /etc/passwd를 입력하여 유저정보를 확인하여 처음부터 끝까지 블록을 설정한 후 복사해 줍니다.

vim을 실행하여 복사한 내용을 붙여 넣습니다.


cat /etc/shadow를 입력하여 비밀번호를 확인 후 처음부터 끝까지 블록설정을 하여 복사를 합니다.

vim을 실행하여 복사한 내용을 복붙 해 줍니다.


unshadow passwd shadow > pass.1을 입력해 주면 아래와 같이 파일이 만들어집니다.


john pass.1을 입력하여 크래킹을 해서 비밀번호를 보여줍니다.

'Exploit' 카테고리의 다른 글
| 윈도우 해킹(2) - 키로깅, netcat(nc), 윈도우 쉘, RAT (0) | 2023.08.17 |
|---|---|
| 윈도우 해킹(1) - 이터널블루(Eternal Blue) - SMB취약점 (0) | 2023.08.16 |
| Metasploitable2 취약점 공격 - reverse 공격방식 (0) | 2023.08.13 |
| nmap -- nmap에서 제공하는 스크립트로 취약점 분석 (0) | 2023.08.10 |
| Nmap -- 옵션(sP, sT, sS, O, sV, sF, sN, sX, A) (0) | 2023.08.08 |