모의해킹&웹취약점진단/모의해킹 개요

Mitre ATT&CK - Persistence(지속)

sheow13 2024. 4. 24. 15:04
728x90

 

 개요

- Mitre ATT&CK Matrix에서 명시하고 있는 Persistence(지속)은 공격자가 최초 침투 이후에도 계속해서 해당 서버로 접근을 하기 위한 방법 및 전술들을 정의하고 있다.

- 공격자는 타겟 서버 또는 단말이 재부팅되더라도 지속적으로 연결될 수 있도록 작업을 진행

- 해당 과정에서는 Metasploit에서 제공하는 Persistence 기능을 소개할 예정

 

 테스트 환경

OS IP
Kali Linux - 192.168.63.128
Win 7 - 192.168.63.130

- 실습 환경 및 교육 자료는 조정원 대표님이 운영하고 있는 '보안 프로젝트'에서 참조하였으며, 자세한 사항 및 다양한주제의 강의들을 많이 배울 수 있음

 

 

 진행 절차

Step 1. Win7 환경에서 HFS(HTTP File Server)를 이용하고 있으며, 시스템에 취약점이 있는 HFS 2.3b 버전을 사용하고 있음을 확인. HFS 2.3b 버전의 경우, RCE(Remote Code Execution) 취약점이 존재하여 이를 이용하여 Exploit 진행 시, 정상적으로 리버스 쉘 획득 성공.

[Win7 환경이 RCE 공격에 취약한 HFS 2.3b 버전을 사용하고 있음을 확인]

 

[Metasploit을 통해 exploit 진행 시, 정상적으로 리버스 쉘 획득 성공]

 

 

Step 2. 공격자는 권한 상승을 위해 UAC(사용자 계정 컨트롤)를 우회하는 방식을 통해, SYSTEM 계정을 획득. 

 ※ UAC 및 권한 상승 파트는 추후에 업로드 예정

[탈취한 계정이 Internet Explorer 계정으로 확인]

 

[BypassUAC를 통해 로컬 권한 상승 시도]

 

[exploit 진행 후, getsystem 명령 실행 시 SYSTEM 계정 획득 성공 확인]

 

Step 3. 공격자가 시스템을 장악 했으나, 지속적으로 타겟 서버에 접근 하기 위하여 타겟 서버가 재부팅 이후에도 접근가능하도록 Metasploit에서 제공하는 'persistence.rb'를 사용하여 exploit 진행 시, vbs 파일 생성 및 레지스트리 추가 확인.

재부팅 이후에도 리버스 쉘 연결 성공 확인.

 

[metasploit에서 제공하는 'persistence'로 exploit 진행]

 

[Visual Basic Script 파일 생성 확인]
[레지스트리에 추가됨을 확인]

 

[win7을 재부팅 이후에도 리버스 쉘 획득 확인]