모의해킹&웹취약점진단/모의해킹 개요

Mitre ATT&CK -Initial Access[SMB 취약점]

sheow13 2023. 11. 2. 09:57
728x90

실습 환경

- metasploit2에서 진행

 

SMB root Symbolic link 접근

- SMB에서 Write 액세스 권한이 있는 사용자가 루트 파일 시스템에 대한 링크를 생성할 수 있는 점을 악용

- 해커는 보안상 취약한 설정(Ex, SMB에 Anonymous 사용자 접근 가능, 취약한 패스워드 사용)등을 이용하여 Samba에 접근 후 쓰기 권한이 있는 경로에 접근 및 마운트. 그 다음 루트 파일에 대한 링크 생성하여 그 링크로 접근 시 루트 권한 획득가능

- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침투 진행

- 이번 실습에서 해당 취약점을 이용하여 리버스 쉘 획득이 목표

 

진행 절차

Step 1. 정보수집 과정에서 SMB 포트가 오픈되어 있으며, smbclient를 통해 접근 시 패스워드를 입력하지 않아도 Anonymous 사용자로 접근 가능 확인

[NMAP을 통해 SNMP 오픈되어 있음을 확인]

 

[Anonymous로 접근 가능 확인]

 

Step 2. smbclient로 접근후 확인되는 공유 목록 중 tmp를 대상으로 root symbolic link가 있는지 조회를 진행.

root symbolic link 조회는 metasploit에서 'samba_symlink_traversal'을 사용.root symbolic link를 동작했을 때, 먼저 쓰기 가능한 공유폴더에 마운트 후 루트 파일 링크 생성되는 것을 확인. smbclient로 해당 경로로 접근 시 정상적으로 루트 권한 계정 접근 가능

[metasploit을 통해 root 파일 시스템 링크 생성]

 

[루트 파일 시스템에 접근하여 리눅스 중요 정보 조회 가능 확인]

 

Step 3. 리버스 쉘을 위하여 netcat 실행 시, 정상적으로 리버스 커넥션 성공 확인

[리버스 커넥션 연결을 위하여 netcat 명령어 사용]
[리버스 커넥션 성공 확인]