kjh00n의 기록저장소

취약점 진단 (Metasploit & OpenVAS) 본문

침해사고 분석

취약점 진단 (Metasploit & OpenVAS)

kjh00n 2025. 1. 16. 10:16

[취약점 (Vulnerability)]

  • 취약점 (vulnerability)은 공격자가 시스템의 정보보증을 낮추는데 사용되는 약점이다.
  • 취약점은 세 요소의 교집합
    • 시스템 민감성 또는 결함
    • 공격자가 결함에 대한 접근
    • 공격자가 결함에 대한 공격 가능성
    • 취약점을 공격하기 위해서, 공격자는 반드시 시스템의 약점에 접속할 수 있는 적어도 하나의 툴이나 기법을 가져야 함
    • 이 경우에, 취약점은 또한 공격 영역이라고도 불린다.
  • 국제표준화기구 (ISO)
    • "취약점이란 하나 이상의 위협에 의해 공격당할 수 있는 자산 또는 자산들의 약점"
    • "자산은 정보 자원을 포함하는 비즈니스 전략과 그것의 연속성뿐만 아닌 조직의 임무를 지원하는 어떤 것도 가능"
  • 국제인터넷표준화기구 (IETF)
    • "취약점이란 시스템의 디자인, 구현 또는 작업 그리고 관리에서의 결함이나 약점으로서, 시스템의 보안 정책을 침해하기 위해 공격할 수 있는 것"

{OpenVAS}

● 오픈 소스 취약점 스캐너

● 취약점 검색 및 취약점 관리를 제공하는 여러 서비스 및 도구의 프레임워크


{Win7에 실습}

gvm-check-setup

firefox https://127.0.0.1:9392

접속한 모습
configuration → target 누르면 위 화면 나온다
Target을 설정한 모습
Configuration → Scan Configs → Full and fast
Scnas → Tasks → 좌측 상단 위 별페이지 클릭해서 위처럼 세팅하고 Save
설정한 모습 (아직 Scan하지 않아서 Status가 New인 상태임)
버튼 눌러줘서 실행된 모습
Scan이 완료된 모습
Scan → Result (발견된 취약점 목록이 나옴)
CVE = 공개되어 있는 취약점들을 관리하는 단체 or 사이트
metasploit을 키고 search ms17_010을 입력한 결과
Windows 7을 Target으로 함
공격하기 전 설정 확인
50.60은 Windows 7의 IP이고 50.60을 RHOSTS로 설정한 모습
exploit으로 공격진행했더니 meterpreter로 변경됨
Win7의 C드라이브로 이동한 모습
Win7의 C드라이브
C드라이브에 있는 파일 다운로드 가능
업로드 실패
업로드 성공
파일의 내용도 수정이 가능
파일 삭제도 가능
win7의 ARP Cache Table도 확인 가능
win7의 Routing Table도 확인 가능
운영체제도 확인 가능
eventvwr.msc를 cmd창에서 입력하여 이벤트 뷰어 확인
응용 프로그램의 로그가 남음
로그 삭제
모든 로그가 삭제됨


{XP에다가 해보기}

fileformat을 사용할거임 / use 1 입력
options 확인
이름이 test.pdf로 변경했음 / set filename test.pdf
변경됨
공격 실행
백도어가 담긴 파일임

백도어가 담긴 파일을 gzip test.pdf로 입력해서 압축시킨 다음 XP로 옮기기 (드래그해서)

XP에 옮김
백도어 실행시킬 파일 설정
설정 모습 (변경할거임)
설정 변경함
실행시킴
XP에서 압축된 test.pdf를 압축해제하고 실행시키면 원격접속이 된다.
XP로 원격접속된 모습
시스템 계정의 권한을 따왔음
pdf파일을 종료하면 원격접속도 종료된다.
keylog recorder 사용
XP 메모장에서 입력해봄
공격자인 Kali에도 XP에서 무슨 키를 입력했는지 기록됨


{ftp password cracking}

공격도구 검색
RHOSTS / USER_FILE / USERPASS_FILE 등록해야됨
stop on success 공격이 성공하면 공격을 그만두는 옵션임 / threads는 공격하는 횟수
설정 변경함
공격이 성공하니까 바로 중단함 (stop on success 옵션을 true로 설정해서)


(SSH Password Cracking)

ssh 공격도구 찾기
설정해주기
공격 실행 그리고 성공
ssh로 원격접속 성공


{telnet password cracking}

telnet이 잡힘
telnet의 공격도구 찾기
공격도구 선택하고 옵션 조회
옵션들 설정해주고 공격 진행함 / telnet의 id와 pw를 알아냄