System Hacking

Basic Pentesting 1(1)

burrri 2024. 1. 11. 22:15

Vulnhub 사이트 

https://www.vulnhub.com/

 

Vulnerable By Design ~ VulnHub

According to information from our intelligence network, ICA is working on a secret project. We need to find out what the project is. Once you have the access information, send them to us. We will place a backdoor to access the system later. You just focus

www.vulnhub.com

: 유용한 침투 테스트 환경을 제공

: 해당 강의의 실습 테스트 환경

 

Basic Pentesting 1(1) :: 정보수집단계

1. 진단자(공격자, kali) ip 수집

 

2. 진단대상 ip 주소 찾기  

- Netdiscover 도구

:  ARP 프로토콜을 사용하여 네트워크 세그먼트에서 연결된 클라이언트를 검색하는 스캐너 (진단 대상이 실행중)

( 192.168.0.1~3 : virtual box가 사용 중인 주소)

⇒ 진단 대상 IP : 192.168.0.5

 

 

- Netenum 도구

: ICMP 프로토콜을 활용하여 웹 서비스 네트워크 대역에서 사용되는 IP주소를 스캔하는 데 사용되는 도구

sudo netenum {destination} {timeout} {verbosity}

-timeout: 응답을 기다리는 최대 시간 (초)

-verbosity : 상세레벨정의(0~3), 기본값 0

192.168.0.4 : kali꺼

 

- Nmap 도구 

: 네트워크 대역의 모든 호스트 정보 및 서비스 정보를 파악하고 지속적인 모니터링을 가능하게 하는 도구 

sudo nmap -sn {destination}

-sn : ping 스캔 (포트 스캔 비활성화) 

=> 진단 ip : 192.168.0.5

 

 

3. 포트 스캔 :: 열린 포트 및 서비스 검색

sudo nmap -p1-65535 192.168.0.5

( -p : port번호 / 1번~65535번 포트까지 살아있는 지 죽어있는 지 확인 )

열린 port문을 대상으로 어떤 취약점이 존재하는 지 확인

 

-O  :  운영체제 확인

-sV : 열린 port를 조사하여 서비스 / 버전 정보 확인

       => 취약점 분석 대상 : proftpd 1.3.3c / openssh 7.2p2 / apache httpd 2.4.18 

 

-A : 운영체제, 버젼 탐지, 스크립트 스캐닝(NSE)  및 traceroute 사용

22port :  ssh-hostkey 노출 (공개키 -> 별도의 위협은 x)

 

 

Zenmap 도구

: 공식 Nmap GUI도구로, CLI환경에 익숙하지 않는 사람들을 위해 출시

+설치과정오류로 강의자의 ova파일 다운 => 진단자 ip변경 (192.168.0.17)

 

sudo zenmap

 

 

4. 공격코드 검색

- exploit이란?

소프트웨어의 취약점을 이용해 설계상의 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 데이터 조각 

 

- Exploit DB

: 침투 테스터와 취약점 연구자가 사용하도록 개발된 공격된 공격 및 취약점소프트웨어 CVE 저장소

21번 포트의 서비스 proftpd 버젼의 취약점

 

- Searchsploit

: Exploit-DB용 명령 줄 검색 도구

: 오프라인 상태에서 검색이 가능하여 인터넷 접근이 없는 분리된 네트워크에서도 사용 가능

 

proftpd의 취약점 검색 

path를 통해 공격 코드가 존재한 경로 도출

 

openssh의 취약점 검색 

Username Enumeration : 사용자ID를 확인할 수 있는 취약점

OpenSSH 2.3 < 7.7 : 2.3에서 7.7사이의 버젼에서 해당 취약점이 존재 

 

OpenSSH < 7.4의 취약점 코드가 적힌 path : linux/local/40963.txt에 대해서 상세 검사

 

user enumeration : id를 brute force공격 등으로 취득할 수는 있지만, root계정도 가능?

=>사용자 id 탈취 -> id기반 비밀번호 탈취 + sudo 권한 여부 판단 (일반계정이라면)

 

apache의 취약점 검색 

원하는 버젼의 취약점 x

 

apache는 80번 포트에서 실행 = 웹서비스가 동작 중 => 웹 취약점으로 내부 시스템에 침투 가능

 

 

Searchsploit & Nmap

sudo nmap -sV 192.168.0.4 -oX result.xml

nmap결과를 xml로