목록Kali 2.0 & Metasploit/ETC (8)
뉴비에욤
익스플로잇 (exploit) 익스플로잇은 공격자나 모의 해킹 전문가가 시스템, 애플리케이션, 서비스 등의 취약점을 악용하는 방법이다. 공격자는 개발자가 결코 의도하지 않은 결과를 이용한 익스플로잇으로 시스템을 공격한다. 익스플로잇에는 보통 버퍼 오버플로우, 웹 어플리케이션 취약점(SQL 인젝션), 설정 오류 등이 있다. 페이로드 (payload) 페이로드는 시스템에 실행시키고자 하는 코드이며, 프레임워크에 의해 선택되고 전달된다. 예를 들어 리버스 쉘 (reverse shell)은 윈도우 명령 프롬프트로 대상 시스템에서 공격자에게 역으로 접속을 시도하는 페이로드다. 반면 바인드 쉘 (bind shell)은 대상 시스템의 응답 포트에 명령 프롬프트를 바인드해 공격자가 접속할 수 있게 유도하는 페이로드다. ..
PostgreSQL은 국내에서 잘 사용하지 않지만, 북미와 일본쪽에서는 꽤 유명한 DBMS 이다. 메타스플로잇을 이용한 postgresql 해킹은 mysql 해킹(http://bob3rdnewbie.tistory.com/197)과 비슷한 방식이다. 따라서 아래의 실습은 공격자가 이미 유효 계정 정보를 탈취한 상태라고 가정한 후 진행된다. 이를 위해서는 msfconsole 에서 "search postgres" 명령어를 이용하여 무작위 대입 모듈을 찾아서 이용하면 된다. postgresql 관련 모듈 중 계정 정보를 이미 알고 있다면 "postgre_readfile" 모듈을 이용하여 해당 시스템에 존재하는 파일 내용을 읽어올 수 있다. 위와 같이 설정하면 "/etc/passwd" 파일 내용을 출력한다. 익스..
메타스플로잇을 이용한 DBMS-MySQL 해킹은 다음과 같이 진행된다. 공격 대상 시스템은, "MetasploitableV2"를 이용하였는데 기본적으로 root 계정을 이용하지만 비밀번호가 존재하지 않는다. mysql에서 사용하는 root 계정에 대하여 비밀번호를 추가해도 되지만, 이러면 연동된 다른 어플리케이션 설정까지 바꿔야 하기 때문에 차라리 새로운 계정을 추가하는 것이 좋다. msfconsle을 실행하여 "mysql_version" 모듈을 이용하면 대상 시스템에서 사용되는 mysql 정보가 출력된다. 이전과 마찬가지로 "mysql_login" 모듈을 이용하여 무작위 대입으로 유효 계정 정보를 찾아야 한다. 총 2가지 유효 계정 정보를 얻었다. "mysql_schemadump" 모듈과 방금 알아낸 ..
메타스플로잇의 "smb_login" 모듈을 이용하여 "Windows XP" 시스템을 공격하면 "Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)" 에러를 리턴할 확률이 매우 높다. 이유는 도메인 환경이 아닌 "Windows XP" 시스템을 대상으로 했기 때문이다. 도메인 환경이 아닌 상태로 사용하면 윈도우즈는 모든 네트워크 로그인 시도를 실제 로컬 계정 대신, Guest 계정으로 인증을 해버린다. 따라서 다음과 같이 정책을 변경해야 한다. "시작 -> 실행 ( 단축키 : 윈도우 + R )" "gpedit.msc 입력" "로컬 컴퓨터 정책 - 컴퓨터 구성 - Windows 설정 - 보안 설..
사전 준비 모의 침투에 사용되는 운영체제 답게 칼리 리눅스에는 기본적으로 계정 목록이 있는 파일과, 예상되는 비밀번호 목록이 있는 파일들을 제공한다. 이를 기반으로 하여 메타스플로잇을 통해 각종 서비스를 대상으로 유효한 계정을 찾는 무작위 대입 공격을 시도할 수 있다. find 명령을 통하여 사용하고자 하는 파일을 검색한다. * 실습은 "/user/share/w3af/w3af/core/controllers/bruteforce/" 폴더의 "user / password" 파일을 사용했다. 사용하고자 하는 파일은 기본적으로 위 사진과 같은 계정 목록들이 있다. 현재 디렉토리로 복사(cp 명령어 이용, 사진 생략)한 뒤 추가적으로 예상되는 계정들을 입력한다. * sa => mssql admin * root =>..
메타스플로잇에서는 총 3개의 검색 엔진 (구글,빙,야후)을 이용하여 대상 도메인에 대한 이메일 계정 목록을 수집할 수 있다.
기존 포스팅에서 db 서버와 메타스플로잇을 연동시켰으니 이제 자동으로 스캔 결과를 저장하여 필요할 때 마다 볼 수 있게 해야 한다. 일반적인 nmap 사용 방법과는 2가지 다른 점이 있다. 1. 명령어가 nmap 이 아니라 db_nmap 이다. 2. 명령어를 입력하는 쉘이 일반적인 배시 쉘이 아니라 msf 콘솔 환경이다. 해당 스캐닝 결과는 자동으로 db에 저장되기 때문에 "db_services" 명령어를 이용하여 볼 수 있다. * 칼리 리눅스 버전이 높아지면서 명령어가 "services"로 변경되었다. 참고로 "services" 명령은 정말 스캔 결과 (ip, port, protocol, service name, state, service info)만 보여준다. 따라서 대상 서버에 관한 정보 (맥주소,..
칼리 2.0에는 기본적으로 postgreSQL 서버가 내재되어 있다. 보통 메타스플로잇과 연동하기 위한 용도로 사용하는데 예를 들어 msfconsole 에서 공격 대상 서버로 스캐닝 등을 수행할 경우 해당 결과를 자동으로 postgreSQL 서버에 저장시키는 용도이다. 이는 나중에 필요할 때 db 내용만 조회하면 되기 때문에 많은 시간을 줄여준다. 부팅 후 자동 시작이 설정되어 있지 않으면 기본적으로 "inactive" 상태이기 때문에 해당 서비스를 우선 실행해야 한다. 칼리 1.0 에서는 "service metasploit start"를 입력했지만, 2.0 이후 버전부터는 "msfdb init" 명령어를 입력해야 한다. 참고로 이미 해당 명령어를 실행한 적이 있으면 이미 설정되어 있기 때문에 초기화 과..