[2024.07.01]
[Linux Attack]
01. distcc_exec
<실습 진행>
File -> Open -> 지정된 파일에서 눌러 열어 주면 된다
로그인 시 아이디와 비밀번호는 msfadmin으로 동일하며,
root로 진입하기 위해서는 sudo su를 입력한다
root 권한으로 변경 시 비밀번호도 msfadmin으로 동일
그 후 ifconfig로 ip 주소를 확인하고, 192.168.10.229인 점만 기억하면 된다
msfconsole 실행 후 화면에 나와 있는 대로 명령어를 실행
오타를 내지 않고 입력하면 meterpreter로 사용할 수 있게 된다
*중간에 실행되지 않을 시 Metaploitable 2-Linux를 리부팅 시도 후 처음부터 다시 시도하면 된다
02. php_cgi_arg_injection 취약점
<실습 진행>
두 번째로 php_cgi_arg_injection의 취약점으로 2차 공격을 한다
나머지의 경우는 다 distcc_exec 공격과 비슷하다
마지막으로 우리가 열어 줬던 Ubuntu 8.04 (Linux 2.6.24-16-server)로 정보가 나오면 성공이다
03. Java RMI(Remote Method Invocation) - 원격 메소드 호출 취약점
<실습 진행>
그동안은 meterpreter로 실습을 진행하여 shell로도 가능한지 실습을 진행했다
결과는 화면에 나오는 바와 같이 meterpreter와 shell 모두 사용이 가능하다
04. unreal_ircd_3281_backdoor
<실습 진행>
unreal_ircd_3281_backdoor의 경우에도 meterpreter를 사용할 수 있도록 취약점 공격이 가능하다
마지막으로 shell로 변경하여 사용 가능한 화면이다
강의 소감
오늘은 취약점으로 하여금 공격이 다방면으로 가능한지 실습을 진행했다
여러 가지의 취약점으로 침투가 가능하며, 오타 하나로 모든 게 다 얽혀 버려서 조심해야겠다고 생각했다
반복적인 명령어라도 손에 익히는 게 중요하며 오타가 나지 않게 하는 게 중요한 것 같다