본문 바로가기
시스템 해킹

시스템 해킹 16

by 윤라경 2024. 7. 1.

[2024.07.01]

 

[Linux Attack]

 

01. distcc_exec

 

 

<실습 진행> 

 

 

File -> Open -> 지정된 파일에서 눌러 열어 주면 된다

 

로그인 시 아이디와 비밀번호는 msfadmin으로 동일하며,

root로 진입하기 위해서는 sudo su를 입력한다

root 권한으로 변경 시 비밀번호도 msfadmin으로 동일

그 후 ifconfig로 ip 주소를 확인하고, 192.168.10.229인 점만 기억하면 된다

 

 

msfconsole 실행 후 화면에 나와 있는 대로 명령어를 실행

 

 

오타를 내지 않고 입력하면 meterpreter로 사용할 수 있게 된다

 

*중간에 실행되지 않을 시 Metaploitable 2-Linux를 리부팅 시도 후 처음부터 다시 시도하면 된다

 

 

02. php_cgi_arg_injection 취약점

 

 

<실습 진행>

 

 

두 번째로 php_cgi_arg_injection의 취약점으로 2차 공격을 한다 

 

 

나머지의 경우는 다 distcc_exec 공격과 비슷하다

 

 

마지막으로 우리가 열어 줬던 Ubuntu 8.04 (Linux 2.6.24-16-server)로 정보가 나오면 성공이다

 

 

03. Java RMI(Remote Method Invocation) - 원격 메소드 호출 취약점

 

 

<실습 진행>

 

 

그동안은 meterpreter로 실습을 진행하여 shell로도 가능한지 실습을 진행했다

결과는 화면에 나오는 바와 같이 meterpreter와 shell 모두 사용이 가능하다 

 

 

04. unreal_ircd_3281_backdoor

 

 

<실습 진행>

 

 

unreal_ircd_3281_backdoor의 경우에도 meterpreter를 사용할 수 있도록 취약점 공격이 가능하다

 

 

마지막으로 shell로 변경하여 사용 가능한 화면이다

 

 

강의 소감

오늘은 취약점으로 하여금 공격이 다방면으로 가능한지 실습을 진행했다

여러 가지의 취약점으로 침투가 가능하며, 오타 하나로 모든 게 다 얽혀 버려서 조심해야겠다고 생각했다

반복적인 명령어라도 손에 익히는 게 중요하며 오타가 나지 않게 하는 게 중요한 것 같다

'시스템 해킹' 카테고리의 다른 글

시스템 해킹 18  (0) 2024.07.04
시스템 해킹 17  (0) 2024.07.02
시스템 해킹 15  (0) 2024.06.29
시스템 해킹 14  (0) 2024.06.28
시스템 해킹 13  (0) 2024.06.27