일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 파이썬
- WarGame
- 드림핵
- 디지털 포렌식
- 포렌식
- Web
- 자라나는 새싹
- 알고리즘
- 스터디
- command
- 풀이
- hacking
- CSRF
- Algorithm
- WHS
- 프로그래머스
- injection
- 웹해킹
- C언어
- c
- 인프런
- Python
- dreamhack
- Programmers
- BaekJoon
- 문제풀이
- 자라나는새싹
- 워게임
- XSS
- 백준
- Today
- Total
Hoin's security
[2주차] 모의해킹 스터디 본문
취약점 분석
: 타겟 시스템에 공격(Exploitation)을 수행하기 전 타겟 시스템의 취약점에 대한 정보를 얻어내는 과정.
취약점 분석은 스캐닝 단계이다. (1주차 글 참고.)
백도어(Backdoor)
Backdoor는 Trapdoor라고도 하는데, 시스템 설계자나 관리자가 고의로 남긴 시스템의 보안 허점이다. 본래 목적은 디버깅 시 개발자에게 인증 및 셋업 시간을 단축하기 위한 채널로 사용하기 위함이지만, 비양심적인 프로그래머가 악의적으로 사용할 경우 상당히 위험할 수 있다.
Metasploitable2 취약점
[Critical]Bash Remote Code Execution : 커맨드 인젝션에 취약한 Bash를 운영하는 원격 호스트이다. 시스템의 환경에 따라, 공격자는 원격으로 임의의 코드를 실행할 수 있다.
→ Bash를 업데이트하여 취약점을 해결할 수 있다.
※ Bash는 쉘(명령어 처리기)의 일종으로, # 형태의 프롬프트를 가진다.
[Critical]Bind Shell Backdoor Detection : 공격자가 원격 포트를 통해 인증 없이 연결을 하고, 커맨드를 직접 전송하여 사용할 수 있다.
→ 원격 호스트가 손상되었는지를 확인하고, 만약 필요하다면 시스템을 재설치한다.
[Critical]VNC Server 'password' Password : 원격 호스트에서 구동되는 VNC 서버는 약한 패스워드가 설정되어있다. 암호는 'password'이며, 이를 통해 로그인 및 서비스 제어를 할 수 있어 악용될 수 있다.
→ VNC 서버에 더 강력한 패스워드를 설정한다.
[INFO]RMI Registry Detection : 원격 호스트가 Java RMI(자바 원격 메소드 호출) 시스템에서 단순한 이름의 원격 개체를 등록하고 검색하는 부트스트랩 명명 서비스 역할의 RMI 레지스트리를 구동한다.
※ Java RMI : 자바로 다른 머신간에 객체끼리 메시지를 교환할 수 있는 환경을 실현하기 위한 방법.
윈도우XP 취약점
[Critical]MS03-026 : 윈도우 RPC 서비스에서 TCP/UDP 135 포트 상의 DCOM RCP인터페이스를 통해 도용될 수 있는 버퍼 오버플로우 취약점을 이용한다. 이 취약점을 통해 공격자는 SYSTEM 권한을 가지고 원격으로 코드를 실행할 수 있다.
→ Microsoft에서 배포한 패치를 적용한다.
[Critical]MS08-067 : 원격 윈도우 호스트는 부적절한 RPC 요청의 처리로 인해 '서버' 서비스의 원격 코드 실행 취약성의 영향을 받는다. 공격자는 조작된 RPC 요청을 통해 SYSTEM 권한으로 임의의 코드를 실행할 수 있다.
→ Miscrosoft에서 배포한 패치를 적용한다.
※ 이 취약점은 이번 과정 내에서 우리가 계속 사용하게 될 것이므로 기억해두자!
윈도우 8.1 취약점
[HIGH]MS17-010 : Microsoft Server Message Block 1.0(SMBv1)에는 여러 원격 코드 실행 취약성이 있는데, 이는 특정 요청을 잘못 처리하며 발생하게 된다. 인증되지 않은 원격 공격자는 특수하게 조작된 패킷을 통해 이러한 취약성을 이용하여 임의 코드를 실행할 수 있다.
2017/04/14에 Shadow Broker로 알려진 이들이 몇가지 취약점을 공개하였다. ENVERNALBLUE, ENVERCHAMPION, ENVERNALSYERGY가 그것이다. WannaCry / WannaCrypt는 ENVERNALBLUE exploit을 활용한 랜섬웨어 프로그램이며, EvernantRocks는 7가지 EQUATION GROUP 취약점을 활용한 웜이다. Petya는 마이크로소프트 오피스의 취약점인 CVE-2017-0199를 먼저 활용한 뒤 ENVERTBLUE를 통해 전파하는 랜섬웨어 프로그램이다.
→ Miscrosoft에서 배포한 패치를 적용한다.
'스터디 > 모의해킹' 카테고리의 다른 글
[6주차] Meterpreter Extensions (0) | 2023.11.15 |
---|---|
[5주차] 모의해킹-취약점을 사용하지 않고 해킹, 후속 공격(Post Exploitation) (0) | 2023.11.08 |
[4주차] 모의해킹 실습 (1) | 2023.11.01 |
[3주차] 모의해킹 스터디 정리 (0) | 2023.10.04 |
[1주차] 모의해킹 스터디 정리 (0) | 2023.09.20 |