목록Server Penetesting (54)
외로운 Nova의 작업실
1. port scan result 2. initial access Vulnerability Explanation : Vulnerability Fix : Severity : critical Steps to reproduce the attack : post-exploitation : 3. lateral movement Vulnerability Explanation : Vulnerability Fix : Severity : critical, Steps to reproduce the attack : post-exploitation : 4. privilege escalation Vulnerability Explanation : Vulnerability Fix : Severity : critical, Steps ..
hydra는 여러명의 유저를 상대로 여러 패스워드를 사용해서 인증을 시도해 암호를 찾아내는 툴입니다. 간단한 사용법을 알아보겠습니다. - 여러명 유저, 하나의 패스워드 hydra -L username.txt -p 'p@ssw0rd' 10.10.10.10 ssh username.txt는 만들어주시면됩니다. 10.10.10.10의 ssh 서버에 계속 로그인해서 맞는 패스워드가 맞는 유저를 찾아냅니다. - RDP 딕셔너리 공격 hydra -t 1 -V -f -l user -P password.txt rdp://10.10.10.10 -t : 쓰레드수 -V : 자세한 설명 -f : 비밀번호 찾는 즉시 멈춤 -l : 이름 -P : 딕셔너리 파일 - 하나의 아이디, 여러개의 패스워드, http-form 로그인 hyd..
- 환경 공격자 : 칼리리눅스 타겟 : Nova_AP(SSID), WPA와 TKIP(암호 기술), SecreatKey12#(비밀번호) - 원리 무선 AP는 PSK로부터 PMK를 만들어내고, PMK로부터 PTK를 만들어내고 PTK로부터 MIC를 만들어냅니다. PSK : 미리 공유한 키 PMK : 마스터 키 PTK : 대칭키로 데이터 기밀성에 사용 MIC : MAC으로 데이터 무결성에 사용 이때 4 handshake 통신에서 패킷을 스니핑해보면 PSK와 PMK를 제외한 나머지들을 확인할 수 있습니다. 따라서, 공격자는 패스워드를 사전에서 추측하여 PSK를 추측해서 PMK를 만들고 노출된 파라미터를 이용해 PTK를 만들고 이를 노출된 MIC 값을 통해 검증할 수 있습니다. - 무선랜 인터페이스 모드 활성화 유..
HackTheBox의 bashed 머신을 공격해보겠습니다. - 구성 환경 공격자 : 10.10.14.7 타겟 :10.10.10.68 - 스캔 먼저 포트스캔을 해보겠습니다. nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.68 80포트만 있습니다. 먼저 방문해보겠습니다. phpbash에대한 설명입니다. 웹페이지에서 링크를 소개해줍니다. 한번 들어가보겠습니다. php에서 bash를 사용할 수 있게 해주는 코드가 있는 github페이지 인것 같습니다. 아무래도 웹서버에 이 phpbash가 있는 것 같습니다. 이 파일을 찾으면 리버스쉘을 할 수 있겠군요. 고부스터로 일단 디렉토리 검색을 해보겠습니다. gobuster dir -w /usr/..
1. port scan result IP Address Open Port 10.10.10.4 135 139 445 2. initial access - ms08_067 vulnerability Vulnerability Explanation :I scanned the port and the 445 port was running as SMB protocol. system os was window XP. window XP is subject to ms08_067 vulnerability. Attacker can use this vulnerability to cause arbitrary remote code excution and take complete control over the system Vulnerab..
HackTheBox의 Legacy 머신을 한번 공격해보겠습니다. - 구성환경 공격자 : 10.10.14.4 타겟 : 10.10.10.4 - 스캔 한번 포트 스캔을 해보겠습니다. nmap -nP -n -p- -sV -sC -v --min-rate 5000 --max-retries 2 10.10.10.4 -oA LegacyPort 간단히 서비스에대해서 알아보고 넘어가겠습니다. msrpc : microsoft remote procedure call protocol의 줄임말로 네트워크 상에서 프로그램 간 통신을 위해 사용됩니다. 특히 smb(파일 프린터 공유를 위한 프로토롤)이 MSRPC를 사용하여 원격 호출을 처리합니다. netbios-ssn : 네트워크 상에서 컴퓨터 간에 통신을 제공하는 프로토콜입니다. 기..
- 원리 NetBIOS 기반의 공유 기능을 담당하는 NetAPI32.dll 라이브러리 파일에서 Stack BoF가 발생해서 생겨난 취약점입니다. 이를 악용해 원격 명령 실행이 가능합니다. 또한 특정 운영체제에 대해서는 NX 우회가 가능하다고 알려져 있습니다. - 영향받는 제품군 window xp window 2000 window server 2003 window server 2008 window vista - 탐지 방법 nmap으로 탐지 방법은 아래와 같습니다. nmap -p445 --script smb-vuln-ms08-067.nse --script-args=unsafe=1 만약 취약하다면 아래처럼 나옵니다. Host script results: | smb-check-vulns: | MS08-067: ..
1. port scan result IP Address Port Open 10.10.10.56 80 2. initial access - ShellShock Vulnerability Explanation : CGI to use Shell is subject to ShellShcok vulnerability. Attacker can use this vulnerability to cause arbitrary remote code excution and take complete control over the system Vulnerability Fix : update to latest bash shell and move CGI directory(cgi-bin) to place where user can't ac..
- ShellShock 해당 취약점의 이름은 ShellShock이라고 부릅니다. 왜냐하면 shell상에서 일어난 취약점이기 때문입니다. - 원리 해당 취약점의 원리를 이해하려면 bash상의 환경변수에대해서 이해해야합니다. 먼저 환경변수에대해서 알아봅시다. $env nova='test' $printenv nova => test 보통 위와 같이 환경변수는 문자열에 해당합니다. 함수도 환경변수에 저장할 수 있습니다. $nova() { echo hi; } $env nova $nova => hi 위와 같이 말입니다. 문제는 함수를 문자열로 저장할때 발생합니다. 아래와 같이말입니다. $env nova = '() { echo hihi; }' $printenv nova => () { echo hihi; } 위처럼 함수..
- 기본 사용법 gobuster dir -u http://target-website.com -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 'dir' 명령은 대상 웹사이트 또는 웹 애플리케이션에서 디렉토리 열거를 수행하는 데 사용됩니다. 웹 서버 내의 다양한 디렉토리 및 파일에 HTTP 요청을 전송하여 일반 브라우징을 통해 쉽게 발견할 수 없는 숨겨진 파일, 디렉토리 또는 엔드포인트를 발견하는 방식으로 작동합니다. -u: 검사할 대상 URL 또는 IP 주소를 지정합니다. -w: 스캔에 사용할 단어 목록 파일을 지정합니다. -x: 검사에 포함할 파일 확장자를 지정합니다. -t: 스캔에 사용할 동시 스레드 수를 지정합니다. -k: SSL 인증..