목록Exploit (6)
보안전문가로 향하는 길
※모든 실습은 windows7 가상환경에서 실행되었습니다. 오늘은 저번시간에 이어서 윈도우 해킹을 이어나가겠습니다. 저번과 마찬가지로 이터널블루(Eternal Blue)를 이용해서 취약점을 공격하시면 되겠습니다. https://tasteapple.tistory.com/26 윈도우 해킹(1) - 이터널블루(Eternal Blue) - SMB취약점 ※모든 실습은 windows7 가상환경에서 실행되었습니다. 오늘은 이터널블루(Eternal Blue)에 대해서 알아보고 취약점을 공격해 보도록 하겠습니다. 이터널블루(Ethernal Blue)란 무언인가? 이터널블루는 tasteapple.tistory.com 먼저 shell을 가져오는 방법입니다. 쉘을 가져오는 방법은 정말 간단합니다. shell이라고 입력해 주면..
※모든 실습은 windows7 가상환경에서 실행되었습니다. 오늘은 이터널블루(Eternal Blue)에 대해서 알아보고 취약점을 공격해 보도록 하겠습니다. 이터널블루(Ethernal Blue)란 무언인가? 이터널블루는 마이크로소프트의 SMB(Server Message Block) 프로토콜의 취약점을 공격하는 것입니다. (파일 및 폴더를 공유할 때 발생하는 취약점) MS취약점 번호: MS17-010 ㅣ 공식 취약점 번호: CVE-2017-0143~8 ㅣ 패치번호: KB4013389 MS Windows 7, 2008, 8, 8.1, 10 초기버전까지 존재하는 취약점 지금부터 이터널블루를 통해서 윈도우를 해킹해 보도록 하겠습니다. 먼저 패치번호를 확인하겠습니다. 윈도우7에 들어가서 cmd > systeminf..
※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다. 이번시간에는 SMB의 취약점을 공격해 보도록 하겠습니다. SMB(Sever Message Block)란 네트워크 상 존재하는 노드들 간에 자원을 공유할 수 있도록 설계된 윈도우(Windows) 운영체제의 프로토콜입니다. SaMBa는 Windows 운영체제를 사용하는 PC에서 Linux 또는 UNIX 서버에 접속하여 파일 및 프린터를 공유할 수 있도록 해 주는 소프트웨어입니다. namp -sV 192.168.5.130 -p 139,445를 입력해서 버전을 확인하려고 했지만 자세한 버전을 알려주지 않고 있습니다. 139, 445번 포토가 samba를 서비스하는 포트입니다. A 옵셥을 사용해 보니 자세한 버전이 나왔습니다. 구글에 해당버..
※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다. 저번시간에 metasploitable2의 열려있는 포트와 버전과 취약점을 확인해 보았습니다. 오늘은 Metasploit framework를 이용해서 취약점을 공격해 보겠습니다. 터미널에 msfconsole를 입력하면 아래와 같이 Metasploit framework가 실행이 됩니다. 먼저 6667번 포트의 취약점을 공격해 보겠습니다. search unrealirc를 입력해 보면 하나의 exploit을 확인할 수 있습니다. use exploit/.... 을 입력하면 아래와 같이 빨간색으로 적용이 된 것을 볼 수 있습니다. exploit은 공격로라고 생각을 하면 편합니다. 공격로를 탐색했으면 공격하는 방식을 정해야 합니다. 따로 설정을..
※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다. 오늘은 nmap에서 제공하는 스크립트를 이용하여 취약점이 존재하는지 알아보겠습니다. 먼저 21번 포트에 대해 취약점이 존재하는지 확인해 보도록 하겠습니다. 21번 포트에 스캐닝을 해보니 ftp를 서비스하고 있다는 것을 알 수 있습니다. 취약점이 있는지 알아보기 위해서 버전을 알아야 합니다 ftp의 버전을 알게 되었습니다. nmap에서는 기본적으로 제공하는 스크립트들이 있습니다. 확장자가 nes라고 되어있는 많은 스크립트가 있습니다. 총 607개의 주요 취약점들에 대한 분석용 스크립트가 제공됩니다. 21번 포트의 버전에 대한 스크립트를 제공하는지 찾아보니 하나의 스크립트를 발견할 수 있었습니다. find . -name "*vsftpd..
※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다. 오늘은 nmap의 옵션에 대해서 알아보도록 하겠습니다. 첫 번째로 알아볼 옵션은 Ping scan입니다.(켜져 있는 컴퓨터들의 IP를 조사할 때 사용) nmap -sP 192.168.5.0/24 //네트워크를 지정하는 방식 nmap -sP 192.168.5.100-200 //번호를 지정하는 방식 두 번째로 알아볼 옵션은 TCP scan입니다.(열린 포트를 파악하기 위한 스캐닝) namp -sT 192.168.5.130 ⓐ3-Way Handshaking에서 ACK/SYN로 응답을 받았을 때 ACK를 보내기 때문에 연결이 완성됩니다. ⓑ연결을 완성(3-Way Handshaking)을 하면 로그에 기록이 남습니다. 세 번째로 옵션은 St..