윈도우 2000서버 운영체제는 DEP, ASLR, 방화벽이 없음
침투를 수행하기 전에는 정보 수집이 필요
공격 대상자에 대한 접근 유무에 따라 수동/능동
1. 수동적인 정보 수집: 대상자에 접근X, 검색 등을 통해 수집, 보안장비의 탐지를 피할 수 있음
MSF에서는 auxiliary/gather 디렉토리 참고
실습)
corpwatch_lookup_name.rb 모듈을 이용해 구글 기업 정보 검색
msf> use auxiliary/gather/corpwatch_lookup_name
이하 생략
2. 능동적인 정보 수집: 공격 대상자에게 직접 접근, 실시간적으로 구체적인 정보 획득 가능, 방화벽에 의한 차단, 탐지장치에 의한 감지와 같은 위험 있음
MSF에서는 auxiliary/scanner 디렉토리 참고( 다양한 포트스캔 기능)
능동적인 정보수집에는 MSF보다 NMAP 유리
실습)
nmap -sT -sV -O (공격대상 ip주소)
-sT: TCP 속성인 전속 전 3단계 연결 설정(3 way handshaking) 과정에 따라 정보를 수집
-sV: 해당 포트에서 사용하는 서비스에 대해 상세히 정보를 수집
-O: 공격 대상자의 운영체제 정보를 수집
db_nmap -sU -sV -O -p 53,161 (공격대상 ip주소)
db_nmap: 포트 스캔한 결과를 PostgreSQL 서버에 자동 저장
-sU : UDP 속성에 따라 정보를 수집
-p: 특정 포트를 지정하겠다는 뜻
db_services 명령어 -> 모든 포트현황을 알 수 있음
135, 139, 445번 포트가 열려있다 -> NetBIOS 사용 중
넷바이오스란?
폴더와 프린터 공유 등을 구현하기 위해 필요한 프로토콜
윈도우 계열에서는 SMB 서버를 통해 구현
리눅스 계열에서는 Samba 서버를 통해 구현
TCP135, UDP137, UDP138, TCP139, TCP/UDP445번 사용
동일한 LAN 영역에서만 사용 가능
rhost (IP주소) : 공격 대상자를 지정하는 내용
threads 256 : 처리 속도를 설정
smb_enumusers.rb 모듈 이용 결과...
LockoutTries=0 -> 무차별 대입 공격을 대비한 임계치 설정 없음( 3이면 3번 로그온 시도 실패시 접속 일시 차단)
PasswordMin=0 -> 비밀번호 최소 자리 수가 없다.
wafw00f (ip주소) : 웹 방화벽의 존재를 탐지
출처: 칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 - 오동진, 에이콘
https://book.naver.com/bookdb/book_detail.nhn?bid=14648838
'칼리\메타스플로잇 > 칼리리눅스 입문자를 위한 메타스플로잇 중심의 모의침투' 카테고리의 다른 글
9장_유닉스/리눅스 기반의 운영체제 침투 (0) | 2021.01.25 |
---|---|
7장_윈도우 기반의 운영체제 침투 (0) | 2020.12.21 |
6장_MSF 보조 기능을 이용한 무차별 대입 공격 (0) | 2020.12.21 |
4장_버퍼 오버플로우 기법과 메타스플로잇 기초 (0) | 2020.08.12 |
2장, 3장_리눅스 배포판의 이해 (0) | 2020.08.09 |