모의해킹&웹취약점진단/모의해킹 개요 14

Mitre ATT&CK -Initial Access(악성 메일을 통한 침투)

■ 실습 환경- win7 환경에서 진행 ■  word에 첨부된 매크로를 통한 침투- Microsoft 오피스 제품군인 word 파일에는 특정 텍스트를 자동으로 삽입 하는 등 매크로를 통한 자동화를 위하여 마이크로소프트에서 VBA(Visual Basic for Applications)를 제공- VBA의 경우, 마이크로소프트 오피스 제품군에 내장된 프로그래밍 언어로, 수치 연산 자동화, 차트 생성 등 사용자가 원하는 업무를 자동화 하는데 도움을 주는 기능이나, 공격자는 이를 악용하여 악성 쉘 코드 등을 삽입하여 백도어 설치, 악성 프로그램 유포 등을 수행할 수 있다.- 최근 보안 장비(Ex, WAF, APT 장비)들의 성능이 향상되고, 서버에 대한 보안 대책들이 잘 강구가 되어 있어 이를 침투하는 것이 쉽지..

Mitre ATT&CK - Persistence(지속)

■ 개요- Mitre ATT&CK Matrix에서 명시하고 있는 Persistence(지속)은 공격자가 최초 침투 이후에도 계속해서 해당 서버로 접근을 하기 위한 방법 및 전술들을 정의하고 있다.- 공격자는 타겟 서버 또는 단말이 재부팅되더라도 지속적으로 연결될 수 있도록 작업을 진행- 해당 과정에서는 Metasploit에서 제공하는 Persistence 기능을 소개할 예정 ■ 테스트 환경OSIPKali Linux- 192.168.63.128Win 7- 192.168.63.130- 실습 환경 및 교육 자료는 조정원 대표님이 운영하고 있는 '보안 프로젝트'에서 참조하였으며, 자세한 사항 및 다양한주제의 강의들을 많이 배울 수 있음  ■ 진행 절차Step 1..

Mitre ATT&CK -Lateral Movement(측면 이동)

■ 개요- 측면 이동은 공격자가 거점 서버 점령 후 네트워크를 탐색하여 다른 타겟 서버들을 발견 후 엑세스 권한을 탈취하는 과정- 공격자가 만일 Public으로 공개된 서버를 웹쉘 업로드 등을 통하여 엑세스 권한을 획득하였고, 해당 서버가 내부 서버와도 연결이 되어 있을 경우, 공격자는 거점 서버를 통해 내부 침투를 시도- 이 과정에서 거점 서버를 거쳐서 공격을 진행할 경우, 공격 도구 등을 거점 서버에 옮기는 작업들이 필요하며, 이 과정에서 침투 로그 등이 더 자세하게 남을 수 있어 포트포워딩 등을 통해 공격자가 바로 내부 서버로 접근할 수 있도록 설정을 진행한다.- 포트포워딩의 경우, 보통 로컬 및 리모트 포트 포워딩 또는 다이나믹 포트 포워딩을 사용한다- 해당 과정에서는 Metasploit..

XSS 쿠키 재사용 공격

■ 개요 - XSS 공격을 통해 희생자의 쿠키값을 탈취하여 희생자의 계정 정보를 알지 못하여도 접근 가능한 공격 - 공격자가 XSS 취약점을 이용하여 많이 수행하는 공격 방식으로, 공격자 서버에 악의적인 행위를 수행하는 자바스크립트 트를 업로드 후 희생자 서버에 XSS 구문 內 공격자 악성스크립트를 불러오도록 하는 방식으로 자주 이용 ■ XSS 개념 - XSS 개념은 하기 링크 참고 - https://sheow13.tistory.com/40 11. XSS(크로스 사이트 스크립팅) 취약점 ■ 개요 - 사용자 요청에 의해 검증되지 않은 외부 입력 데이터(부적절한 스크립트)가 포함된 동적 웹페이지가 생성·전송되는 경우, 사용자가 해당 동적 웹페이지를 열람함으로써 웹 페이지에 sheow13.tistory.com..

Mitre ATT&CK -Initial Access[mysql brute force 취약점]

■ 실습 환경- metasploit2에서 진행 ■ mysql 계정 brute force attack- 데이터베이스에서 취약한 설정(Ex, 원격에서 DB로의 접속 제한 미 설정, 패스워드 사용기간 및 복잡도 미 설정 등)으로 해커는 Brute force 등의 공격 등을 통해 데이터베이스 계정, 데이터베이스 정보 등을 가져오거나 중요 데이터를 삭제 등을 할 수 있는 취약점- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, External Remote Services(외부 원격 서비스)가 open 되어 공격자가 brute force를 통해 계정 탈취 진행- 이번 실습에서 해당 취약점을 이용하여 데이터베이스 계정 탈취가 목표 ■ 진행 ..

Mitre ATT&CK -Initial Access[rlogin 취약점]

■ 실습 환경- metasploit2에서 진행 ■ rlogin 취약점- rlogin의 경우 원격에서 인증절차 없이 터미널 접속 및 쉘 명령어를 실행할 수 있는 취약점 존재- 공격자는 이를 이용하여 중요 파일 다운로드, 악성코드 배포 등 가능- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침투 진행- KISA에서 발행한 '주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드'에서도 r 계열 서비스 비활성화하라고 안내(Unix 서버 - 3.서비스 관리 > r 계열 서비스 비활성화)- 이번 실습에서 해당 취..

Mitre ATT&CK -Initial Access[UnrealIRCD 취약점]

■ 실습 환경- metasploit2에서 진행 ■ UnrealIRCD 3.2.8.1 백도어 명령 실행 취약점(CVE-2010-2075)- UnrealIRCD는 DreamForge를 기반으로 하는 오픈 소스 IRC 데몬이며 채팅 서버이다.- UnrealIRCD 3.2.8.1 버전에 백도어가 포함되어 있어 공격자는 시스템 명령어에 문자 "AB"를 수신 포트의 서버로 전송하면 백도어 연결되는 취약점이 존재- 공격자는 이를 이용하여 중요 파일 다운로드, 악성코드 삽입 등을 수행할 수 있다.- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 공급망 손상(Supply Chain Compromise)에 해당- 이번 실습에서 해당 취약점을 이..

Mitre ATT&CK -Initial Access[SMB 취약점]

■ 실습 환경- metasploit2에서 진행 ■ SMB root Symbolic link 접근- SMB에서 Write 액세스 권한이 있는 사용자가 루트 파일 시스템에 대한 링크를 생성할 수 있는 점을 악용- 해커는 보안상 취약한 설정(Ex, SMB에 Anonymous 사용자 접근 가능, 취약한 패스워드 사용)등을 이용하여 Samba에 접근 후 쓰기 권한이 있는 경로에 접근 및 마운트. 그 다음 루트 파일에 대한 링크 생성하여 그 링크로 접근 시 루트 권한 획득가능- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침..

Mitre ATT&CK -Initial Access[PHP CGI 취약점]

■ 실습 환경- metasploit2에서 진행 ■ PHP CGI 취약점- PHP 5.4.2 이전의 5.3.12, 5.4.x 버전에서 취약- sapi/cgi/cgi_main.c에서 CGI 스크립트가 질의 문자열을 제대로 처리하지 못해 발생- 해당 취약점을 이용하여 시스템의 중요 파일 다운로드 또는 웹쉘 업로드 등이 가능- 주요정보통신기반시설 취약점 분석평가 中 4. 운영체제 명령 실행에 해당- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침투 진행- OWASP TOP 10 2021 中 A6. Vulnerab..

Mitre ATT&CK -Initial Access[File Upload 취약점]

■ 실습 환경- metasploit2에서 진행 ■ Apache tomcat 파일 업로드 취약점- Tomcat manager 페이지에서 WAR 파일 업로드 시 입력값에 대해 검증하지 않아 취약점 발생- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침투 진행- 해커는 기본적으로 Tomcat 관리자 계정을 탈취 후 웹쉘을 WAR 파일로 업로드 후 웹쉘을 통해 시스템의 중요 파일 다운로드 및 중요 파일 삭제 등을 진행할 수 있음- 주요정보통신기반시설 취약점 분석평가 中 22. 파일 업로드에 해당- 이번 실습에서 해당 ..