- 환경 구성
종류 : Linux
버전 : Other Linux (32-bit)
메모리 : 1GB
가상 하드 디스크를 추가하지 않음
머신 생성후 설정-저장소에서 Kioptix Level 1.vmdk 추가
네트워크, 오디오 활성화 해제
가상 머신 실행 후 Hardware Removed에서 Remove Conf iguration 선택
Hardware Added에서 Do Nathing 선택
가상머신 종료 후 네트워크 설정
다시 가상 머신 실행 후 Configure, Do Nathing, Do Nathing
모든 설정 완료 한 후 스냅샷 촬영
- 정보 수집 단계
칼리와 Kioptix 모두 실행 후 칼리의 ip 주소 확인 -> 192.168.0.5
Kioptix가 할당 받은 ip 주소 확인
모든 포트 대상으로 192.168.0.4 스캔 -> 22, 80, 111번 등의 포트를 사용중 임을 확인 가능
버전 정보 확인
- Exploit 검색
22번 포트에 해당하는 openssh 확인
apache 관련 취약점 확인 -> 1.3.20은 운영체제가 windows라 Linux환경에서 공격에 사용하기 불가능
apache 버전에서 확인했던 mod_ssl 취약점 확인 -> unix기반이므로 사용가능 -> Remote Beffer Overflow 관련 사용 예정
openssl 확인
요약
- apache 관련해서 mod_ssl, openssl, 1.3.20 등 존재 -> 웹 서비스 관련 취약점 조사 가능
- Remote Beffer Overflow 공격 가능
웹 서비스 취약점 공격 – HTTP, HTTPS
http://192.168.0.4
소스 코드 확인 : 특별한 정보 X
robots.txt : 특별한 정보 X
Dirbuster : 특별한 정보 X
https://192.168.0.4
소스 코드 확인 : 특별한 정보 X
robots.txt : 특별한 정보 X
Dirbuster : 특별한 정보 X
-> mod_ssl 관련 취약점 진단
- 웹 서비스 취약점 공격 – mod_ssl
CVE-2002-0082
: 원격 버퍼 오버플로우 공격으로 원격 코드 실행, 시스템의 모든 파일 수정 가능 취약점
-> root권한 획득
47080.c 사용 예정
정보 확인 - 컴파일 방법 : gcc –o OpenFuck OpenFuck.c –lcrypto
- 요구 사항 : apt-get install libssl-dev
확인한 정보에 따라 libssl-dev 설치 후, 컴파일
실행 후 OffSet 선택
-> 오류
mousepad로 문제 발생 지점 확인 -> 필요한 내용 다운로드
아파치 실행 후, 다운로드한 파일 위치 변경
권한 부여
칼리 주소로 코드 수정
이후 컴파일 – kioptrix 실행
-> 공격 성공
- 네트워크 취약점 공격 – samba
enum4linux 진단 대상 스캔 -> 추가적인 정보 발견 X
enum4linux : 윈도우나 samba 호스트에서 시스템 정보 열거 위한 프로그램
nmap으로 스캔 -> 추가적인 정보 발견 X
옵션 변경하여 다시 스캔
-> 취약점 확인 (CVE-2009-3103, Microsoft) 윈도우 취약점이므로 사용 불가
msfconsole 접속 후 사용할 모듈 검색
실행 후 rhosts 변경, exploit -> samba 2.2.1a 버전 사용중인 프로그램인 것을 확인 가능 -> 이에 해당하는 취약점 탐색
samba 취약점 검색 -> multiple/remote/10.c 사용
코드 가져와서 컴파일 후 실행
mousepad로 c언어 코드 수정
-> 795번에서 ip3에 대한 코드 수정
기존의 10 삭제 후 다시 컴파일
공격 대상 지정하여 실행 -> root권한 획득
강의 출처: 인프런 <버그헌팅과 시나리오 모의해킹 전문가 되기>