본문 바로가기

종합연습

툴을 활용한 내부 침입

오늘은 간단하면서도 간단하지 않은 상황극을 한번 해볼까 한다.

별건 아니고 서버에 침투해보는 연습을 해보고자 하니 가볍게 구경하는 마음을 가지고 보면 좋을것 같다

 

먼저 서버 세팅은 DNS, 네트워크 범위를 제외하고  비공개로 진행하겠다. 

 

1. 필자가 사용하는 OS는 Kali linux 이다 기본적으로 설치되어있는 툴들을 사용해볼 예정이다.

2. 서버는 DNS, 네트워크 범위를 제외하고 모두 비공개이다. (HTTP, FTP, DNS 를 사용하는건 알 수 있다.)

3. 필자는 상대 서버에 접근하여 파일을 가져온다.

 

위 세가지를 가지고 진행해본다.

 

1)모든 START 를 할때는 IP 로 시작한다.

서버의 IP 대역은 공개이기에 192.168.10.0/24 대역으로 공격자 linux ip 를 맞춰주고 진행한다.

vi /etc/network/interfaces 를 활용해 ip 를 192.168.10.0/24 대역중 아무것이나 설정해준다( 최대한 안겹칠것같은것으로)

겹치면 다른것으로 수정하면 된다.

 

수정한 뒤 service networking restart 를 통해 네트워크 서비스를 재구동 시켜 설정을 적용시킨다.

 

2) 내가 공격해야될 컴퓨터의 ip 주소를 탐색한다.

상대방의 주소를 모르면 내가 그 컴퓨터에 접근조차 할 수 없으니 상대방 컴퓨터의 주소를 찾아내야된다.

문제에서 주어진 ip 는 대역 즉 범위일 뿐임으로 정확하게 상대방의 주소를 탐색해야된다.

실제 상황이라면 찾기가 힘들겠으나 현재는 가상으로 주어진 환경이기 때문에 전 ip에 핑을 쏴서 찾을 수 있다.

기본적으로 스캔을 사용할때는 nmap 을 사용하면 편하게 작업이 가능하니 그를 사용토록 한다

nmap 툴을 외우고있기에는 너무나 많은 옵션을 외워야되기에 부담이 될 수 밖에 없다.

그렇기에 사용할때에는 man(설명) 을 사용한다.

man nmap

을 사용하면 nmap 에 관한 설명이 상단의 이미지와 같이 나오게 되는데 이를 읽어보고

본인에게 필요한 옵션을 사용하면 된다.

 

상단의 필자가 색칠해둔 부분은 -sn 부분으로 핑스캔이 되겠다

상단의 이미지는 핑 스캔을 완료한 모습이다

게이트웨이와 kali 주소를 제하면 3개가 남는다 이중 하나씩 넣어보면 될것이다.

 

3) DNS 정보를 활용한다.

문제에 DNS 정보를 활용할 수 있게 제공된다고 하였기에 DNS 정보를 사용한다.

www1 , www2, cafe, ns 를 사용해 dns 검색인 dnsenum 을 활용해 볼 것이다.

상단의 사진은 사전에 알고 있는 dns 내부에 저장되어있는 주소를 작성한 파일이다. 이것을 이용할것이다.

상단의 명령어는

sevas10.com 이라는 dns 서버의 ip 주소는 192.168.10.199 인데 여기서 dns.txt 파일을 사용해서 내부 데이터와 맞추어보라 는 의미를 지니고 있다.

 

상단의 명령어를 진행하였을때 결과값은

 

재수가 좋게도 한방에 나왔다

상단의 결과값은 dns 서버가 구동중일때 나타나는 값으로 dns 서버가 돌지 않는다면 나오지 않는다.

주소값을 보아하니 cafe.sevas10.com 등 다양한 주소가 나오니 저 주소를 활용하여 http 서버에 관한 정보를 추출해 보겠다.

 

정상적이지 않게 telnet 을 활용해 http 포트로 접속을하자

서버의 정보가 나타나게 되었다.

이는 서버가 어떠한 os 를 활용하는지, php와 apache 의 버전은 어떤것인지

등의 정보가 나타나게 되었다

물론 각각의 버전별로 취약점을 안다면 활용할 수 있겠지만...

현재 다룰 내용은 아님으로 그냥 넘어가도록 한다.

 

그뒤 진행할내용은 http 에서 서버의 주소로 접근한뒤

프록시를 통해 정보를 빼온뒤 그 정보를 활용해서 ftp 서버로 접속해 서버 내부 중요 데이터를 빼오는것이다

 

프록시 설치가 귀찮기 때문에... 필자는 칼리를 이용하여 내부에 기본적으로 설치되어있는

burp suite 를 활용하여 진행해보도록 하겠다.

 

처음 칼리에서 웹 브라오주럴 실행시키면 파이어폭스가 나온다

여기서 아까 찾아내었던 주소를 사용해 접속한다

사이트가 나왔다

그럼 프록시를 활용할 수 있도록 설정을 진행해보자

상단의 화면처럼 파이어 폭스의 설정창으로 들어간다

그 후 맨 아래의 네트워크 세팅으로 들어간다

그 뒤 설정은 입맛대로 해주면 된다 포트던 프록시를 위한 주소든 필자는 상단의 그림과 같이 하였다

그 후 burp suite 로 들어와 프록시에 사용하는 포트와 주소를 맞춰준다 서로 같아야 통신이 되지 않겠는가

 

상단의 작업을 완료하고나면 burpsuite 와 파이어폭스가 연동이 된 것을 확인할 수 있다.

 

이렇게 연동을 하고나서 사이트를 구경하자 막 버튼도 눌러보고 왔다리 갔다리 하다보면

burpsuite 내부에 기록이 남게된다.

hidden 폴더가 보이는가 이는 웹 서비스를 제공하고 있는 서버의 내부 구조를 파악하는데 사용된다.

프록시를 통해 돌아다니며 그 디렉트리 정보를 저장하고 있는 것을 확인할 수 있다.

이를 통해 우리는 저곳을 알아보도록 하자

폴더 내부에 보이는 파일로 접속해보겠다.

 

폴더내부에 있는 sevas.html 로 접속 결과 내부 구조에 관한 힌트가 들어 있는것을 확인할 수 있었다.

앞서 발견한 힌트를 통해 a/b/c 를 들어오게 되었고, 이곳에 한가지 파일을 더 확인하였고

이곳에서 

계정은 sevasftp
비번은 3자리 영문조합이야~

의 힌트를 확인하게 되었다 그렇다면 계정과 비밀번호를 알았으니 한번 브루드포스를 활용하여 

비밀번호를 알아보자

 

앞서 받은 힌트를 사용해

칼리리눅스에서 히드라 툴을 이용해 브루드 포스를 사용해서 패스워드를 알아낸뒤

ftp 로 접속을한다(그냥 접속하던가 나머지는 선택)

그러고나면 내부 파일을 받아올 수 있다