칼리\메타스플로잇/칼리리눅스 입문자를 위한 메타스플로잇 중심의 모의침투

5장_MSF 보조 기능을 이용한 정보 수집

아놀드금자 2020. 12. 20. 02:58
728x90

윈도우 2000서버 운영체제는 DEP, ASLR, 방화벽이 없음

 

침투를 수행하기 전에는 정보 수집이 필요

공격 대상자에 대한 접근 유무에 따라 수동/능동


1. 수동적인 정보 수집: 대상자에 접근X, 검색 등을 통해 수집, 보안장비의 탐지를 피할 수 있음

MSF에서는 auxiliary/gather 디렉토리 참고

 

 

실습)

corpwatch_lookup_name.rb 모듈을 이용해 구글 기업 정보 검색

msf> use auxiliary/gather/corpwatch_lookup_name 

이하 생략

 


 

2. 능동적인 정보 수집: 공격 대상자에게 직접 접근, 실시간적으로 구체적인 정보 획득 가능, 방화벽에 의한 차단, 탐지장치에 의한 감지와 같은 위험 있음

MSF에서는 auxiliary/scanner 디렉토리 참고( 다양한 포트스캔 기능)

능동적인 정보수집에는 MSF보다 NMAP 유리

 

실습)

nmap -sT -sV -O (공격대상 ip주소)

-sT: TCP 속성인 전속 전 3단계 연결 설정(3 way handshaking) 과정에 따라 정보를 수집

-sV: 해당 포트에서 사용하는 서비스에 대해 상세히 정보를 수집

-O: 공격 대상자의 운영체제 정보를 수집

 

 

db_nmap -sU -sV -O -p 53,161 (공격대상 ip주소)

db_nmap: 포트 스캔한 결과를 PostgreSQL 서버에 자동 저장

-sU : UDP 속성에 따라 정보를 수집

-p: 특정 포트를 지정하겠다는 뜻

 


db_services 명령어 -> 모든 포트현황을 알 수 있음

 

135, 139, 445번 포트가 열려있다 -> NetBIOS 사용 중

넷바이오스란?

폴더와 프린터 공유 등을 구현하기 위해 필요한 프로토콜

윈도우 계열에서는 SMB 서버를 통해 구현

리눅스 계열에서는 Samba 서버를 통해 구현

TCP135, UDP137, UDP138, TCP139, TCP/UDP445번 사용

동일한 LAN 영역에서만 사용 가능

 

rhost (IP주소) : 공격 대상자를 지정하는 내용

threads 256 : 처리 속도를 설정

 

 

smb_enumusers.rb 모듈 이용 결과...

LockoutTries=0 -> 무차별 대입 공격을 대비한 임계치 설정 없음( 3이면 3번 로그온 시도 실패시 접속 일시 차단)

PasswordMin=0 -> 비밀번호 최소 자리 수가 없다.

 

wafw00f (ip주소) : 웹 방화벽의 존재를 탐지

 

 

 

출처: 칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 - 오동진, 에이콘

https://book.naver.com/bookdb/book_detail.nhn?bid=14648838 

 

칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투

칼리 운영체제 기반의 메타스플로잇(MSF) 도구를 중심으로 모의 침투에 필요한 내용을 설명한다. 메타스플로잇 모듈을 중심으로 메타스플로잇 활용 능력을 향상시키는 데 역점을 두었을 뿐만 아

book.naver.com

 

728x90