목록Kali 2.0 & Metasploit/Windows Hacking (5)
뉴비에욤
해당 취약점은 윈도우 RPC 서비스에 TCP/UDP 135 포트 상의 DCOM RCP 인터페이스를 통해 도용될 수 있는 버퍼 오버플로우 취약점을 이용한다. 영향을 받는 운영체제는 Windows 2000, XP, Server 2003 이다. 비스타 이후는 영향을 받지 않는다. 해당 취약점의 모듈을 검색하여 옵션을 보면 공격 대상 시스템의 IP/RCP Port만 요구한다. 포트 번호의 경우 기본값이 135번 이지만 운영 환경에 따라 다를 수 있으니 nmap 등을 이용하여 정확히 알아내야 한다. 이번에는 페이로드를 미터프리터 세션을 수립시키는 것이 아니라 공격자가 설정한 임의의 사용자를 추가 시키는 것을 이용하였다. 공격자가 직접 사용자의 계정명,비밀번호를 설정한 뒤 익스플로잇 시도를 하면 세션이 성립되지 않..
보호되어 있는 글입니다.
해당 취약점은 윈도우에서 사용하는 도움말 및 지원 기능의 오류를 이용해 원격에서 코드를 실행할 수 있는 취약점이다. 좀 더 명확히 말하면 도움말 센터의 호출구조인 HCP에서 문제가 발생한다. 영향 받는 운영체제는 Windows XP, Server 2003 이다. 대부분의 웹 기반 취약점 모듈들은 요구하는 옵션이 비슷 비슷하다. 페이로드 역시 리버스 쉘을 이용하여 미터프리터 쉘을 얻게 한다. SRVHOST 옵션의 경우 "0.0.0.0 (기본값)"으로 설정하면 알아서 로컬 IP로 인식되기 때문에 굳이 변경해야 하는 옵션은 "LHOST" 옵션 뿐이다. 익스플로잇을 실행한 뒤 공격자의 웹 페이지에 접속하면 위 사진처럼 "도움말 및 지원 센터"가 실행되는데 오류를 일부로 일으켜서 윈도우 미디어 플레이어를 실행시킨..
2010년 12월 22일 IE에 기존에 알려지지 않은 제로데이 취약점이 존재한다고 MS 보안 권고문에 의해 공개되었다. 해당 취약점은 Internet Explorer의 "mshtml.dll" 라이브러리에 존재하는 힙 스프레이에 의한 코드 실행 취약점으로, 운영체제가 아닌 IE에서 CSS를 호출할 떄 발생하는 문제이며 IE6 ~ 8 버전이 영향을 받는다. 따라서 패치않은 상태라면 XP 뿐만 아니라 최근에 나온 OS 까지 영향을 줄 수 있다. 메타스플로잇에서 해당 모듈을 검색하요 이용한다. 힙 스프레이를 통해 익스플로잇을 시도하되, 페이로드를 리버스 쉘로 선택하여 공격 대상 시스템에 대하여 미터프리터 쉘을 얻는 작업이다. 참고로 lport는 설정 값이 크게 상관 없으며, lhost/srvhost 옵션은 공격..
이번 실습에서는 MS08-067 취약점을 이용할 예정이다. 이번 취약점은 "CVE-2008-4250" 번호를 가지고 있으며, 취약점에 대한 원인/설명은 다음과 같다. NetBIOS 기반의 공유 기능을 담당하는 NetAPI32.dll 라이브러리 파일에서 Stack BoF가 발생하고, 이를 악용해 원격 명령 실행이 가능한 취약점이다. 또한 특정 운영체제에 대해서는 NX (DEP) 우회가 가능하다고 알려져 있다. 이 취약점에 영향을 받는 운영체제들은 "Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista" 이다. * 아마도 Windows7 이상부터는 기본적으로 패치된 상태에서 릴리즈가 되는 듯 하다. 대상 시스템이 "..