보안전문가로 향하는 길
Metasploitable2 취약점 공격 - reverse 공격방식 본문
728x90
※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다.
이번시간에는 SMB의 취약점을 공격해 보도록 하겠습니다.
SMB(Sever Message Block)란 네트워크 상 존재하는 노드들 간에
자원을 공유할 수 있도록 설계된 윈도우(Windows) 운영체제의 프로토콜입니다. SaMBa는 Windows 운영체제를 사용하는 PC에서 Linux 또는 UNIX 서버에
접속하여 파일 및 프린터를 공유할 수 있도록 해 주는 소프트웨어입니다.
namp -sV 192.168.5.130 -p 139,445를 입력해서 버전을 확인하려고 했지만
자세한 버전을 알려주지 않고 있습니다.
139, 445번 포토가 samba를 서비스하는 포트입니다.

A 옵셥을 사용해 보니 자세한 버전이 나왔습니다.

구글에 해당버전의 취약점을 검색해 보니 CVE-2007-2447의 취약점 번호가 있다는 것을 보았습니다.

Metasploit framework를 실행해서 해당 취약점 번호를 입력해 보니 exploit을 찾았습니다.

use exploit/.... 을 입력해서 공격로를 선택해 줍니다.

많은 공격방식 중에서 이번에는 reverse를 사용해 보도록 하겠습니다.


reverse공격방식은 말 그래도 reverse(역행) 공격입니다.
왜 reverse공격을 사용할까요? 취약점이 있다고 모든 공격이 성공하는 것은 아닙니다.
왜냐하면 방화벽이 밖에서 안으로 들어가는 트래픽을 차단을 하기 때문입니다.
그러나 안에서 밖으로 나가는 트래픽은 방화벽이 차단을 안 하는 경우가 많기 때문에
reverse공격을 하는 것입니다.
shwo options를 입력해 보니 이번 공격방식은 저번시간과 달리 LHOST라는 것을 볼 수 있습니다.
LHOST에는 자신의 IP를 넣으면 됩니다.


타깃 IP와 자신의 IP를 모두 설정해 준 다음 exploit/run을 입력해서 공격을 합니다.
Command shell session 3 opened가 뜨면서 공격에 성공하였습니다.


'Exploit' 카테고리의 다른 글
| 윈도우 해킹(2) - 키로깅, netcat(nc), 윈도우 쉘, RAT (0) | 2023.08.17 |
|---|---|
| 윈도우 해킹(1) - 이터널블루(Eternal Blue) - SMB취약점 (0) | 2023.08.16 |
| Metasploitable2 취약점 공격(metasploit framework) - 비밀번호를 획득해서 John the Ripper(존더리퍼)돌려보기 (0) | 2023.08.13 |
| nmap -- nmap에서 제공하는 스크립트로 취약점 분석 (0) | 2023.08.10 |
| Nmap -- 옵션(sP, sT, sS, O, sV, sF, sN, sX, A) (0) | 2023.08.08 |