칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

칼리 리눅스에서 metaspolitable2의 보안취약점을 이용하여서 root계정으로 원격접속을 하겠다. metaspolitable2(1.0.0.12)한대와 칼리 리눅스(1.0.0.1) 한대를 준비한다.

Nmap 명령어로 열려있는 포트를 본다. 거의 모든 포트가 open이다.

여기서 보안상 취약점이 드러나게 된다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

rlogin을 통해 접속한 결과 키가 맞지않아 deny된다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Nfs, ssh포트가 열려있기 떄문에 nfs를 이용하여서 공격하겠다.

apt명령어를 통해nfs-common이라는 툴을 설치!

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

설치가 완료된 후 어떤 디렉토리가 공유되어있나 확인하기 위해 showmount 명령어를 사용하였다. Showmount로 확인해본 결과 / * 모든 디렉토리가 공유되어있음을 확인할 수 있다. 보안상 너무 취약한 부분이다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Ssh의 key파일을 만들기 위해 ssh-keygen 명령어 실행!

위치는 /root/.ssh/id_rsa저장하고 비밀번호를 설정하여 준다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

cat명령어로 ssh의 키가 잘 생성 되어있나 확인!

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

nfs공유가 전체가 공유되있다는 점을 이용해 /test라는 디렉토리를 임의로 만들고 nfs로 1.0.0.12의 모든 디렉토리를 /test로 마운트 하겠다. /test디렉토리를 확인해본 결과 metasploitable2의 모든 디렉토리가 칼리의 /test에 잘 마운트 되었다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

칼리 Ssh의 만든 키 파일을 metasploitable의 root의 ssh인증키 파일을 삽입! (중요!)

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Ssh을 이용하여서 metasploitable(1.0.0.12)의 root계정 접속한다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

칼리의 Ssh-keygen에서 만든 비밀번호 입력한다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

무사히 metaspoitable2의 root계정으로 접속이 된다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Metasploitable2에서 로그 기록을 살펴보겠다. (lastlog 명령어 사용)

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Tty는 로컬접속 pts는 원격접속을 뜻한다. root계정이 pts로 원격 접속이 되었음을 확인!

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

metasploitable2(1.0.0.12)가 21번 ftp포트도 open되어있음을 이용하여

ftp도 공격할 것이다. ftp는 vsftpd 2.3.4버전의 취약점을 이용하여서 공격할 것이다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Postgresql 실행한 후에 msfconsole 입력한다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Vsftpd을 검색하게 되면 하나가 나온다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Use exploit/unix/ftp/vsftpd_234_backdoor (백도어공격 사용!)

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Show options로 옵션들을 확인한다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Rhosts가 비어 있기 때문에 set rhosts명령어를 사용한다.

Set rhosts 1.0.0.12 (공격대상의 ip를 넣어준다.)

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

페이로드를 설정한다.(공격코드 설정!)

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Run(작동!)

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Id를 입력하면 root계정을 확인할 수 있고, hostname를 입력하면 metasploitable을 확인할 수 있다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

Vsftpd2.3.4버전은 백도어가 존재한다. Ip 1.0.0.12의 21번 포트로 접속한 후

Id와 pass워드를 입력한다. User나 pass에는 아무 값이나 입력하고 user의 값 뒤에 :)을 꼭 붙어줘야 한다. 그렇게 되면 백도어가 열리게 된다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

user에서 :)인식한 후에는 백도어로 6200번 포트가 열리게 된다.

확인하기 위해 telnet으로 1.0.0.12 6200번 포트에 접속!

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

접속이 완료 된 후 id를 확인 해보겠다. 여기서 주의할 점은 모든 명령어 뒤에 세미콜론을 붙여줘야 명령어가 실행된다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

ls –al;로 모든 정보 확인! 외에도 여러 정보를 확인할 수 있다.

칼리 리눅스 취약점 - kalli linugseu chwiyagjeom

취약점을 이용하여 VNC도 실행하여 보겠다.

VNC란 가상 네트워크 컴퓨팅으로 컴퓨터 환경에서 RFB 프로토몰을 이용하여 원격으로 다른 컴퓨터를 제어하는 그래픽 데스크톱 공유 시스템이다. 간단히 말하면 리눅스에 GUI 환경으로 접속하는 것이다.

(1) Kali Linux on Windows in 5min (WSL 2 GUI) - YouTube

 

반응형

공유하기

게시글 관리

구독하기TwoIceFish 블로그

저작자표시 비영리 변경금지

'정보보안 > (CWE) 모의해킹 및 웹취약점 진단' 카테고리의 다른 글

[모의해킹] Request 패킷의 Connection 파라미터 HTTP 2.X에서 사용 금지  (0)2022.06.15[모의해킹] cmd 메시지박스 띄우기  (0)2022.06.10[취약점진단] 모바일 보안취약점 점검 가이드(행정안전부)  (0)2022.05.25[모의해킹] Windows 시스템 정보 획득 명령어  (0)2022.05.23[모의해킹] Windows 침투 시 쉘의 언어를 영어로 변경하자  (0)2022.05.23