[2024.06.25]
[Windows 7]
> set payload windows/x64/meterpreter/bind_tcp
> set payload windows/x64/meterpreter/bind_tcp
> set rhost 192.168.10.201
> exploit
<Meterpreter 명령어>
> sysinfo: 시스템 정보 출력
> screenshot: 공격 대상자의 화면 저장
> screenshare: 실시간 화면 공유
> hashdump: 패스워드 덤핑
> migrate: 프로세스 권한 탈취/획득
<Windows 명령어>
> mkdir: 디렉터리 생성
> rmdir: 디렉터리 삭제
> upload: 파일 올리기
> download: 파일 내려받기
> pwd: 현재 디렉터리
> dir: 파일/디렉터리 목록 출력
> ifconfig: IP 정보 출력(침투 시 사용 가능)
> ipconfig: IP 정보 출력
<Linux 명령어>
> lpwd: 리눅스 현재 디렉터리
> lls: 리눅스 파일/디렉터리 목록 출력
> lcd: 리눅스 디렉터리 전환
오늘도 역시 지난 시간에 이어서 진행해 보려고 한다
먼저 Kali linux를 실행하여 msfconsole을 실행
nmap으로 포트 확인도 해 준다
Windows 7의 ms17_010_eternalblue의 shell로 지정한 후
exploit으로 공격을 시도한다
성공적으로 공격이 된다면 windows 7의 프롬포트 창처럼 shell을 이용할 수 있어야 한다
이번에는 shell이 아닌 meterpreter로 공격을 시도해 봤다
sysinfo를 눌렀을 때 Kali linux가 아닌 Windows 7으로 PC 정보가 나온다
현재 침투를 성공해서 Windows 7을 그대로 사용한다는 뜻이다
물론 shell로 넘어가게 되면 윈도우 프롬포트도 사용할 수 있다
meterpreter 상태에서 screenshot을 하게 되면
Kali linux의 탐색기에서 경로 root로 들어가면 현재 침투한 Windows 7의 화면이 캡처되어 있다
현재 Windows 7 창을 그대로 캡처한 화면
Windows 7으로 넘어가서 확인해 봐도 같은 화면을 띄우고 있다
이번에는 screenshare 명령어를 사용해 보려고 한다
screenshare의 경우 해당 화면이 뜨면서 공격 대상자의 화면을 실시간으로 확인할 수 있다
screenshot과 다른 점은 share는 실시간으로 변동되는 사항을 전부 확인 가능하다
해당 명령어를 사용하게 되면 windows 암호를 확인할 수 있다
이번에는 패스워드 크랙을 하기 전에
Windows 7에서 유저 생성
다시 Kali linux로 와서 32ed87bdb5fdc5e9cba88547376818d4 해당 부분이 패스워드 부분이기 때문에 복사
vm ware 내에서는 복사 붙여넣기가 되지 않아
vm ware를 나와서 실행했다
아까 복사했던 패스워드문을 입력 후에 Crack Hashes를 입력하게 되면 정상적으로 크랙이 된다
*구글에 crackstation 입력 후 첫 번째로 뜨는 홈페이지 클릭하면 해당 홈페이지가 나온다
이번에는 다른 유저를 생성하고 패스워드를 쓰리팩터로 만들어 본다
596371535023c32d7dd2d0bf2ae85072 복사
다시 크랙을 시도하게 되면 크랙이 되지 않는다
이 경우 패스워드가 쓰리팩터로 조잡하기 때문에 크랙이 되지 않게 된다
이번에는 수를 줄여서 시도해 보려고 한다
hashdump로 패스워드문을 복사해 준 다음
정상적으로 크랙이 되는 것을 확인할 수 있다
> john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT /root/pass1.txt
이번 실습은 john을 이용하여 패스워드 크랙을 시도해 보려고 한다
똑같이 hashdump를 이용해 패스워드를 확인 후
이번에는 화면에 나온 모든 패스워드를 다 복사한다
창을 하나 더 열고 leafpad를 열어 입력해 준 다음 끝의 :를 삭제해 주고
root 디렉터리에 pass.txt로 저장
다시 root 창으로 돌아와서 명령어를 실행하게 되면 생성한 유저와
기존에 있었던 root 유저까지 패스워드가 크랙이 된다
다시 공격할 때는 cd /root/.john 디렉터리로 가서
log와 pot 파일 두 개를 삭제시키고 재시도해야 된다
Windows 7의 YRG 계정이 크랙이 되지 않아
해당 패스워드문만 leafpad로 저장 후에 진행해 봤다
결과는 성공적으로 해당 화면과 같이 나왔다
패스워드를 a24!로 설정하고 유저 생성 후에 다시 시도해 봤지만 공격이 실패하는 경우도 있다
기존의 meterpreter로 리부팅을 진행하게 되면 깜깜무소식이다
그러나 ps로 cdm_exe를 확인해 준 다음
실행시키고 리부팅을 진행시키고 Windows 7 서버로 넘어가서 확인
확인하게 되면 이미 리부팅이 진행되고 있는 화면을 확인할 수 있다
이미 201번의 Windows 7에 침투해 있기 때문에
IP를 확인해도 Windows 7의 PC가 확인된다
또한 파일 업로드와 삭제 및 다운로드도 가능하다
첫 번째로 pass.txt를 업로드 후
ls로 확인해 주면 pass.txt가 만들어진 걸 확인할 수 있다
다운로드의 경우에도 해당 파일을 다운로드한다고 실행시키면
확인했을 때 해당 파일이 존재하게 된다
mkdir yrg를 하면 yrg 디렉터리가 생성되고
rmdir yrg를 하면 yrg 디렉터리가 삭제된다
강의 소감
오늘은 패스워드 크랙에 이어 침투 테스트까지 진행하게 됐다
명령어가 길어져 어려운 부분도 있었고 아직 리눅스 조작이 미숙하여 다소 따라 가기 힘든 부분도 있었다
그래도 이것 또한 내가 배워야 될 점이라고 생각하며 모르는 점은 질문하고
끝끝내 패스워드 크랙 및 침투까지 성공했다