semaphore6(김희건)
소개말이 없습니다.
수행 기간
2020년 10월 4일 ~ 2020년 10월 15일 (11일)
프로젝트 등급
과제

<Kali Linux를 이용한 Metasploitable(취약한 os)의 취약점 분석>


1. mysql의 내부 데이터 조회


1) mysql_login을 이용해서 mysql암호를 알아낸다.




2) 그 후 mysql로 원격접속한다.



2. metasploitable 의 shadow 파일 복호화

1) vsftpd를 이용해서 shell을 획득한다.


2) 그 shell을 통해서 meterpreter shell을 얻는다.


3)hashdump를 사용해서 /etc/shadow파일을 얻는다.


4) 얻은 hash값을 john을 통해서 복호화한다.


5) 복호화 완료


3.  Reverse shell 연결을 통해 윈도우 시스템을 장악


1) reverse shell 연결을 시도하는 악성코드 생성


2) 공격자 PC에 악성연결을 받을 리스너 서비스 기동하고 악성코드 실행




3) 리버스 쉘을 실행시킨 피해자 PC의 스크린샷을 저장




4. demo.testfire.net(취약한 사이트)에서 송금되는 데이터 조작


1) 악의적인 사용자가 관리자 권한으로 로그인

 1-1. 웹서버에서 로그인을 진행하는 php코드를 수정하는 방식을 사용한다. 

 1-2. 계정 인증을 처리하는 php코드는 select ? from ? where id=’‘ and passwd=’‘ 의 구조이다. 

 1-3. select ? from ? where id=’test‘ or ’a’=’a’--‘ and passwd=’‘을 입력한다. 

 1-4. id를 넣는 질의문에 or연산을 사용해서 where조건을 참으로 만들고 뒤에 passwd부분을 주석처리한다. 

 1-5. 이렇게 하면 모든 결과값이 반환되고 그 중에서 가장 윗 부분에 있는 admin(관리자)계정으로 로그인된다.


2) 이체금액을 조작

2-1. 원래 한 user는 50000원을 송금하려고 했었다.


2-2. 이것을 공격자가 burp suite로 잡은 뒤, transferAmount값을 999999로 바꿔주었다.


2-3. 완료되었다는 문구가 나타났다.


2-4. 그 후, 송금한 사람(800000)의 계좌내역 상태를 보면 999999를 보낸 것으로 나온다.


2-5. 이체받은 사람(800001)의 계좌내역 상태를 보면 999999를 받은 것으로 나온다.


좋아요 0
    댓글 0