처음 만나는 클라우드 보안

해킹복습-공격대상: Window10 본문

정보보안

해킹복습-공격대상: Window10

영민하게 2022. 5. 5. 23:47
반응형

공격대상: Window XP Window 10

 

 Window XP 포트스캔은 모두 ignored로 떴지만. 은행용으로 사용하던 Window10의 IP가 nmap에 포착되었다.

 

1. 포트스캔

$ sudo nmap  192.168.134.1-50  // XP의 포트스캔이 안되던 차에, Win10이 우연히 잡혔다.

192.168.134.2 VM상 은행용 Win10임을 확인

$ sudo nmap -p- 192.168.134.2  // 접근 가능한 포트를 검색한다.

53번 포트 확인

53 – DNS (domain name service)

 

53번 포트 (DNS) 분석

$ sudo nmap -A 192.168.134.2 -p 53

dns-nsid 키워드 확인
nmap의 분석스크립트 확인

$sudo nmap --script=dns-nsid.nse 192.168.134.2 -p 53

구글 검색결과 msf 해당 공격 모듈로 spoof/dns/bailiwicked_domain 확인됨.

Exploit를 시도해보려 했으나, 모듈에 대한 이해도 부족으로 수행하지 못했다.

결론 - Window10의 DNS포트(53번)스캔, 사용가능한 msf공격 모듈까지 확인 할 수 있었다. 해당 dns취약점인 'bailiwicked'에 대해 더 학습한 뒤 시도하기로 함

 

 

참고자료

포트스캐닝 관련 - https://phoenixnap.com/kb/nmap-scan-open-ports

 

How to Use Nmap to Scan for Open Ports {Updated 2021}

Nmap is powerful scanning tool for debugging & locating security flaws. Learn how to scan Nmap ports and find all Linux Open Ports.

phoenixnap.com

 

 

DNS 백도어 관련 - http://www.securitytube.net/video/7045

 

Using Dns In Metasploit Backdoors

Description: Hey my friends I made a small tutorial on integrating DNS in Metasploit backdoor executables. If you don’t know about creating backdoors please refer my previous tutorial http://www.securitytube.net/video/6927 .I think most of you know how t

www.securitytube.net

 

본 게시물은 학습기록을 위한 포스팅입니다. 악의적인 목적으로 이용 시 발생할 수 있는 모든 법적 책임은 자신에게 있습니다.

반응형
Comments