Hacking/메타스플로잇 썸네일형 리스트형 SET - 웹 재킹 웹 재킹은 중간자 공격 (이하 MITM)의 일종이다. MITM은 이미 감염된 사이트의 HTTP 리퍼러를 사용하거나 HTTP 서버에게 역으로 대상의 자격 증명을 전달하기 위해 XSS를 사용한다. XSS 취약점을 찾아 대상에게 URL을 보내고 대상이 링크를 클릭하면 웹 사이트는 정상적으로 동작하는 것처럼 보이지만, 대상이 시스템에 로그온 할 때 그의 자격 증명이 고역자에게 전달된다. MITM 벡터는 SET의 웹 공격 벡터 인터페이스를 통해 접근할 수 있다. 웹 재킹 공격 방법은 웹 사이트를 복제하고 웹 사이트가 이동했다는 상태의 링크를 대상에게 보여준다. (도메인 이전 등으로 사람들은 속을 수 있음) 대상이 링크에 마우스를 올렸을 때 URL은 공격자의 URL이 아닌 실제 URL로 표시된다. G메일을 복제했다.. 더보기 SET - 사용자명과 패스워드 수집 SET 웹 사이트를 복제하고 이어서 자동으로 SET 웹 서버로 전달하는 웹 사이트 POST 파라미터를 재작성해 정상적으로 보이는 복제된 웹사이트로 사용자를 리다이렉트 한다. (즉, 사용자 입력값을 얻을 수 있음) set 실행 후 웹사이트 공격 벡터를 선택 한 후 3번을 선택한다. 2번을 눌러 복제할 사이트를 입력한다 (http:/192.168.0.4) 복사가 완료되면 자동으로 공격자의 웹 서버가 동작된다. 대상이 공격자의 웹 서버(192.168.0.3)에 접속 후 아이디와 비밀번호를 입력했을 시의 화면이다. 위에서 계정 2개를 얻을 수 있다. (test,test) (admin,admin) Ctrl+C 를 누를 경우 웹 사이트를 중지 하며 지금까지 얻은 결과를 레포트로 (html 및 xml)로 저장한다. .. 더보기 SET - 클라이언트 웹 익스플로잇 SET은 클라이언트 웹 익스플로잇을 사용할 수도 있는데, 이때 대상에 자바 애플릿이 표시되는 대신 메타스플로잇에서직접 가져온 클라이언트 익스플로잇이 시스템을 공격하는데 사용된다. 클라이언트 익스플로잇을 사용하려면 이전에 정찰한 정보에 의존하거나 사용자가 특정 취약점에 취약하길 바라는 수 밖에 없다. 특히 이 방법은 제로데이 취약점이 발견될 경우 만족스러운 결과를 얻을 수 있다. 메타스플로잇에서 익스플로잇이 발표되면 보통 테스트되고 1시간 이내에 SET을 통해 공개된다. 다음의 사진을 보면 미터프리터 쉘을 통해 해당 시스템의 SYSTEM 권한을 얻는 과정을 알 수 있다. set을 실행하고 1번을 선택하여 사회 공학 공격을 선택한다. 2번을 선택하여 웹 사이트 공격 벡터를 선택한다. 2번을 선택하여 메타스플.. 더보기 메타스플로잇 보조 모듈 (사용 및 선택) 메타스플로잇의 보조 모듈에는 대표적인 것들로 사용자명, 패스워드 목록을 로드하여 무작위로 대입하여 로그인을 시도하는 ssh_loing, 포트 스캐너, 핑커 프린트 등의 유용한 정보 수집 동구 등이 있다. 혹은 다양한 프로토콜에 대한 퍼저인 ftp-pre-post, ssh_version_corrupt 등의 보조 모듈도 있다. 퍼저는 대상 서비스를 익스플로잇 할 수 있는 취약점을 찾는게 큰 도움을 준다. 또한 보조 모듈은 페이로드를 포함하지 않으므로 페이로드를 고려할 필요가 없다. 보조 모듈의 전체 목록은 다음과 같다. * Kali의 경로와 백트랙5의 경로는 다르다. (백트랙 5일 경우 /opt/frameowrk3/msf3/modules/auxiliary 에서 확인이 가능하다) 사진에서 보듯이 모듈은 제공하.. 더보기 파일 포맷 익스플로잇 (pdf, doc 등) 파일 포맷 버그는 Abode의 문서 같은 특정 어플리케이션 내에서 발견되는 익스플로잇이 가능한 취약점이다. 익스플로잇의 분류는 사용자가 취약한 어플리케이션에서 악성 파일을 실제로 열었을 때에 따라 다르다. 악성 파일은 보통 이메일을 통해 전달된다. 아래의 사진은 MS 윈도우의 CreateSizedDIBSECTION 스택 버퍼 오버플로우로 알려진 ms11-006을 활용한다. 위와 같이 설정 후 exploit를 한다. 오류를 일부런 낸 이유는 해당 파일이 생성되는 기본 값의 경로를 보여주기 위함인데, 저 경로가 없을 경우 위와 같은 오류를 발생한다. 따라서 위의 경로를 만들거나 다음의 명령어로 생성 파일 경로를 바꾸면 된다. (set outputpath /root) msf.doc가 바로 악성 문서이다. 공격.. 더보기 오로라 익스플로잇 (IE 취약점) 오로라 익스플로잇은 20개가 넘는 대형 기술 업체에 사용된 악명 높은 익스플로잇이다. 2010년도 초반에 발표되기는 했지만 기술 분야의 유명한 기업을 타격해 특히 널리 알려 졌다. 오로라 메타스플로잇 모듈의 사용을 시작으로 페이로드 설정을 진행한다. SRVPORT 옵션은 목표가 된 사용자가 익스플로잇을 실행하기 위해 접속하는 포트를 지정한다. URIPATH는 취약점 실행을 위해 사용자가 입력해야 하는 URI를 지정한다. LHOST와 LPORT는 공격자의 IP주소와 세션을 수립할 포트이다. 이제 Windows XP에서 다음과 같이 해당 URL에 접속을 시도한다. 다시 공격자의 환경으로 돌아와 보면 다음과 같이 세션이 맺어진 것을 알 수 있다. 세션을 수립했지만 약간의 문제가 있다. 위의 과정에서 Windo.. 더보기 레일건 부가 기능으로 윈도우 API 조작하기 패트릭 HVE가 작성한 메타스플로잇의 레일건 부가 기능을 호출하면 직접 윈도우 API를 사용할 수 있다. 메타스플로잇 프레임워크에 레일건을 추가하면 미터프리터를 통해 모든 윈ㄷ우 API를 호출 할 수 있다. 예를 들어 다음과 같이 미터프리터를 이용해 대화형 루비 쉘을 얻어 낼 수 있다. IRB 쉘은 루비 기반의 문법을 이용해 직접 미터프리터와 통신한다. 다음은 레일건을 호출하고 간단하게 메시지를 띄우는 팝업 상자를 만든 사진이다. * 레일건은 윈도우 API의 모든 접근 권한을 갖고 있으므로 WIn32 애플리케이션과 동일한 기능을 수행할 수 있다. 더보기 미터프리터 명령어 외부의 다양한 미터프리터 스크립트는 미터프리터 쉘 내에서 미리 정의된 작업을 수행하거니 시스템을 살펴보는데 도움이 된다. 본 포스팅에서는 유용한 몇 가지만 살펴본다. VNC 사용, 대상 시스템 GUI 얻기 1번째 사진처럼 "run vnc" 명령어를 통하여 2번째 사진처럼 대상 시스템의 GUI 그래픽 환경을 얻을 수 있다. Migrate 작업 시스템을 공격해 IE와 같은 서비스를 악용할 때 대상 시스템의 사용자가 브라우저를 닫으면 미터프리터 세션도 함께 닫히게 되며, 세션이 끊어진다. 따라서 이런 문제를 해결하기 위해 포스트 익스플로잇 모듈을 Migrate(이주)할 수 있다. 더 안전한 프로세스로 이주하면 프로세스가 죽지 않고 시스템과의 연결을 계속 유지할 수 있다. Anti Virus 무력화 Anti V.. 더보기 권한 상승 공격 대상 시스템인 Windows XP(실습은 XP진행, Windows7도 가능)에서 다음 명령을 실행한다. 유저명 : test test 비밀번호 : password123 를 가진 계정을 생성한다. 다음으로 payload.exe라는 미터프리터 기반 페이로드를 생성하고 이것을 대상 시스템에 복사한다. tcp를 이용하여 reverse connection 연결하도록 하는 "reverse_shell.exe"라는 파일을 생성한다. 이 파일을 실행하면 192.168.0.2의 1234포트에 연결된다. 물론 여기서 192.168.0.2는 공격자의 IP이다. 그리고 사용자 계정인 test로 로그인하여 실행한다. 실행하면 다음과 같이 meterpreter 쉘이 떨어지고 여기서 "shell" 명령을 이용하면 대상 (XP) .. 더보기 이전 1 다음