본문 바로가기

Hacking/메타스플로잇

권한 상승

 공격 대상 시스템인 Windows XP(실습은 XP진행, Windows7도 가능)에서 다음 명령을 실행한다.

 

 

유저명 : test

test 비밀번호 : password123  를 가진 계정을 생성한다.

 

다음으로 payload.exe라는 미터프리터 기반 페이로드를 생성하고 이것을 대상 시스템에 복사한다.

 

 

tcp를 이용하여 reverse connection 연결하도록 하는 "reverse_shell.exe"라는 파일을 생성한다.

이 파일을 실행하면 192.168.0.2의 1234포트에 연결된다. 물론 여기서 192.168.0.2는 공격자의 IP이다.

 

그리고 사용자 계정인 test로 로그인하여 실행한다.

 

 

 

실행하면 다음과 같이 meterpreter 쉘이 떨어지고 여기서 "shell" 명령을 이용하면 대상 (XP) 시스템의 쉘을 얻을 수 있다.

 

 

* shell을 입력했을 시 경로가 Windows XP에서 C:\share로 떨어지는 것은 "reverse_shell.exe"의 위치가 share 폴더 안에 있기 때문이다.

   net user ~를 입력했을 시 글자가 깨지는 것은 XP가 한글판이기 때문이다. 영문일 경우 깨지지 않는다.

 

 

위 시스템 해킹 기법의 문제점은 바로 권한이다. 위에서 shell을 얻어봤자 실제적으로는 test 계정이 가진 권한 밖에 사용하질 못한다.

결국 모의 해킹 전문가는 중요 파일에 접근이 불가능하게 된다. 스템 권한으로 권한 상승을 하기 위해서는 다음과 같이 한다.

 

 

getuid로 SYSTEM 권한이 얻어진 것을 알 수 있다.

 

* SYSTEM 권한

   Windows 계열 운영체제에서의 최고 상위 권한을 말한다.  흔히들 말하는 Administrator는 관리자 권한으로 이것은 사람이 접근 할 수 있는

   권한 중 최고 권한이고, 운영체제 전체적으로는 SYSTEM 권한이 최고 권한이다. (즉 SYSTEM이 Administrator 보다 상위 계정)