metasploit2 6

Mitre ATT&CK -Initial Access[mysql brute force 취약점]

■ 실습 환경- metasploit2에서 진행 ■ mysql 계정 brute force attack- 데이터베이스에서 취약한 설정(Ex, 원격에서 DB로의 접속 제한 미 설정, 패스워드 사용기간 및 복잡도 미 설정 등)으로 해커는 Brute force 등의 공격 등을 통해 데이터베이스 계정, 데이터베이스 정보 등을 가져오거나 중요 데이터를 삭제 등을 할 수 있는 취약점- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, External Remote Services(외부 원격 서비스)가 open 되어 공격자가 brute force를 통해 계정 탈취 진행- 이번 실습에서 해당 취약점을 이용하여 데이터베이스 계정 탈취가 목표 ■ 진행 ..

Mitre ATT&CK -Initial Access[UnrealIRCD 취약점]

■ 실습 환경- metasploit2에서 진행 ■ UnrealIRCD 3.2.8.1 백도어 명령 실행 취약점(CVE-2010-2075)- UnrealIRCD는 DreamForge를 기반으로 하는 오픈 소스 IRC 데몬이며 채팅 서버이다.- UnrealIRCD 3.2.8.1 버전에 백도어가 포함되어 있어 공격자는 시스템 명령어에 문자 "AB"를 수신 포트의 서버로 전송하면 백도어 연결되는 취약점이 존재- 공격자는 이를 이용하여 중요 파일 다운로드, 악성코드 삽입 등을 수행할 수 있다.- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 공급망 손상(Supply Chain Compromise)에 해당- 이번 실습에서 해당 취약점을 이..

Mitre ATT&CK -Initial Access[SMB 취약점]

■ 실습 환경- metasploit2에서 진행 ■ SMB root Symbolic link 접근- SMB에서 Write 액세스 권한이 있는 사용자가 루트 파일 시스템에 대한 링크를 생성할 수 있는 점을 악용- 해커는 보안상 취약한 설정(Ex, SMB에 Anonymous 사용자 접근 가능, 취약한 패스워드 사용)등을 이용하여 Samba에 접근 후 쓰기 권한이 있는 경로에 접근 및 마운트. 그 다음 루트 파일에 대한 링크 생성하여 그 링크로 접근 시 루트 권한 획득가능- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침..

Mitre ATT&CK -Initial Access[File Upload 취약점]

■ 실습 환경- metasploit2에서 진행 ■ Apache tomcat 파일 업로드 취약점- Tomcat manager 페이지에서 WAR 파일 업로드 시 입력값에 대해 검증하지 않아 취약점 발생- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 시스템 보안 결함을 이용하여 공격을 진행(Exploit Public-Facing Application)하는 방식으로 침투 진행- 해커는 기본적으로 Tomcat 관리자 계정을 탈취 후 웹쉘을 WAR 파일로 업로드 후 웹쉘을 통해 시스템의 중요 파일 다운로드 및 중요 파일 삭제 등을 진행할 수 있음- 주요정보통신기반시설 취약점 분석평가 中 22. 파일 업로드에 해당- 이번 실습에서 해당 ..

Mitre ATT&CK -Initial Access[FTP 취약점]

■ 개요- 진단 항목에 맞게 어떤 취약점들이 도출될 수 있는지 확인 후 시나리오 기반으로 각 진단 항목을 대입하여 침투 가능 여부 확인- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 공급망 손상(Supply Chain Compromise)에 해당- metasploit2를 대상으로 진행하였으며, 정보 수집 단계에서 확인된 사항을 토대로 점검 진행- 모의 침투는 Kali Linux에서 제공하는 metasploit framework를 사용할 예정 ■ 사전지식□ metasploit(메타스플로잇) 정의 - CVE 넘버링이 붙은 알려진 취약점 공격을 사용할 수 있도록 제공되는 모의 해킹 도구 - 정보 수집, 공격(Exploit), 공..

모의해킹(위협 모델링)

■ 개요 - 수집된 정보중에서 서비스와 비교를 하여 보안적인 문제가 발생할 수 있는 부분을 분류하여 보안상 취약한 부분을 식별하는 과정 - 실제 침투 테스트 전 점검할 항목을 정리하는 절차 ■ 실습 환경 - Kali Linux[설치 경로 : https://www.kali.org/get-kali/#kali-virtual-machines] - Metasploit2[설치 경로 : https://www.vulnhub.com/entry/metasploitable-2,29/] ■ 사전 작업 위협 모델링 하기 전 정보 수집 과정에서 nmap을 통해 스캔해본 결과, 다수의 포트가 Open된 것으로 확인되며, 해당 포트에서 취약한 버전 또는 설정이 되어 있는 것으로 확인 명령어 root@kali#nmap –sV –sC ..