보안전문가로 향하는 길

Metasploitable2 취약점 공격 - reverse 공격방식 본문

Exploit

Metasploitable2 취약점 공격 - reverse 공격방식

뒷문은 필수 2023. 8. 13. 22:47
728x90

※모든 실습은  Metasploitable2의 가상환경에서 실행되었습니다. 

 

이번시간에는 SMB의 취약점을 공격해 보도록 하겠습니다.

SMB(Sever Message Block)란 네트워크 상 존재하는 노드들 간에

자원을 공유할 수 있도록 설계된 윈도우(Windows) 운영체제의 프로토콜입니다. SaMBa는 Windows 운영체제를 사용하는 PC에서 Linux 또는 UNIX 서버에

접속하여 파일 및 프린터를 공유할 수 있도록 해 주는 소프트웨어입니다.

 

 

namp -sV 192.168.5.130 -p 139,445를 입력해서 버전을 확인하려고 했지만

자세한 버전을 알려주지 않고 있습니다.

139, 445번 포토가 samba를 서비스하는 포트입니다.

 

 

A 옵셥을 사용해 보니 자세한 버전이 나왔습니다.

 

구글에 해당버전의 취약점을 검색해 보니 CVE-2007-2447의 취약점 번호가 있다는 것을 보았습니다.

 

 

Metasploit framework를 실행해서 해당 취약점 번호를 입력해 보니 exploit을 찾았습니다.

 

use exploit/.... 을 입력해서 공격로를 선택해 줍니다.

많은 공격방식 중에서 이번에는 reverse를 사용해 보도록 하겠습니다.

 

 

reverse공격방식은 말 그래도 reverse(역행) 공격입니다.

왜 reverse공격을 사용할까요? 취약점이 있다고 모든 공격이 성공하는 것은 아닙니다.

왜냐하면 방화벽이 밖에서 안으로 들어가는 트래픽을 차단을 하기 때문입니다.

그러나 안에서 밖으로 나가는 트래픽은 방화벽이 차단을 안 하는 경우가 많기 때문에

reverse공격을 하는 것입니다.

 

 

shwo options를 입력해 보니 이번 공격방식은 저번시간과 달리 LHOST라는 것을 볼 수 있습니다.

LHOST에는 자신의 IP를 넣으면 됩니다.

 

타깃 IP와 자신의 IP를 모두 설정해 준 다음 exploit/run을 입력해서 공격을 합니다.

Command shell session 3 opened가 뜨면서 공격에 성공하였습니다.