[Harson]Kioptrix level 1 Walkthrough

기사 취약한 서버를 제공하는 VulnHub의 pWnOS:2.0을 KaliLinux로 공격하여 루트 권한을 얻는 절차를 총괄하였다.
이번에도 VulnHub의 Kioptrix: Level 1과 같은 취약한 서버를 공격하여 루트 권한에서 Email 정보를 얻는 방법을 총괄하였다.
절차는 다음과 같다.
nmap 검색 포트 스캔과 서비스 버전 획득 → 모바일 서비스에서 공격할 수 있는 Expliate → Expliate를 실행하고 루트 권한으로 이메일 정보의 기록 파일을 찾습니다.
초기 설정
먼저 VulnHubKioptrix level1에서 이미지를 다운로드합니다.
이후 Virtual Box를 시작하고 VulnHub의 정보를 참고하여 Linux 서버(최소 규격일 수도 있음)를 설정하여 새로 만듭니다.
그리고 설정→저장→하드디스크 추가에 따라 방금 다운로드한 Kioptrix Level 1.vmdk를 설정하십시오.
다음은 네트워크 설정입니다.
Kioptrix: Level 1은 IP 주소가 동적으로 변하는 DHCP이기 때문에 Kali Linux와 같은 네트워크에서 설정하기 위해 설정→네트워크→NAT에서 NAT 네트워크(Kali Linux와 같은 네트워크 이름을 선택하십시오)로 변경하십시오.
이렇게 되면 초기 설정이 완성된다.
마지막으로 nmap 명령을 사용하여 Kali Linux 측의 IP 주소와 Kioptrix 측의 IP 주소를 확인합니다.
Kali Linux와 Kioptrix를 시작하고 Kali Linux 측에서 다음 네트워크 범위 내에서 실행되는 서버를 검색하는 명령을 입력하십시오.
먼저 Kali Linux 측에서 이동할 주소를 확인합니다.
root@kali:~# ip a
NAT 네트워크 범위는 기본적으로 10.0.20/24이므로 Kali Linux 측 서버가 10.0.25에서 실행되고 있음을 확인합니다.
이어 nmap의 -sP 옵션을 통해 동일한 네트워크 범위 내에서 이동하는 서버에 대해 PingScanning 확인을 진행한다.
root@kali:~# nmap -sP 10.0.2.0/24
Virtual Box에서 동일한 NAT 네트워크에서 두 서버를 시작할 때 오른쪽(Oracle Virtual Box virtual NIC)에 기재된 IP 주소는 Kioptrix의 IP 주소가 됩니다.
여기서 Kioptrix가 10.0.2.15의 IP 주소로 이동하는 것을 확인했습니다.
nmap에서 포트 검색 버전 가져오기
우선 nmap에 비어 있는 포트에서 이동하는 서비스의 버전이 어디에 공격을 당했는지 조사한다.
이번에는 nmap에 -sV 옵션을 더해 정보를 얻었습니다.
root@kali:~# nmap -sV 10.0.2.15
다음은 얻을 수 있는 정보입니다. 오픈 포트 22801113931024 OpenSSH 2.9p2 Apache 1.3.20 mod_ssl 2.8.4 OpenSSL 0.9.6b 서비스 버전으로부터의 공격 확장 실행 방금 nmap을 통해 얻은 각 서비스의 버전에서 Expriod을 실행할 수 있는지 검색sploit 명령으로 조사합니다. 각 버전에서 검색한 결과 OpenSSL 2.9p2에서 원격으로 실행할 수 있는 /usr /share /exploitdb / exploiits /unix /remote / 764입니다.나는 c라는 Expliakod를 발견했다. root@kali:~# searchsploit OpenSSL 이 확장자를 루트 아래로 복사합니다. root@kali:~# cp /usr/share/exploitdb/exploits/unix/remote/764.c 764.c 764.c는 C 언어이기 때문에 gcc 명령을 사용하여 컴파일해야 합니다. 우선libssl-dev 패키지를 컴파일하기 위해 설치합니다. root@kali:~# apt-get install libssl-dev 그리고 이 자원 관리자 이름인 OpenFuckk라는 이름의 파일에 실제 컴파일합니다. 컴파일링은 OpenSSL 라이브러리를 사용하기 때문에 -lcrypt 옵션이 있습니다. root@kali:~# gcc -o OpenFuck 764.c -lcrypto 그러나 이 자원 관리자에 컴파일 오류가 발생했습니다. 조사 결과 버전이 오래된 것 같아요.c 코드를 수정해야 합니다. 그래서 나는 일부 원본 코드를 다시 쓸 것이다. 개작 방법은 아래 사이트에 기재되어 있다. https://www.hypn.za.net/blog/2017/08/27/compiling-exploit-764-c-in-2017/
코드를 다시 쓴 후 상술한 명령으로 다시 컴파일합니다.
컴파일 오류가 발생하지 않았을 때 OpenFuck을 실행해 보십시오.
root@kali:~# ./OpenFuck
실행 결과를 보면 0x6a와 0x6b는 이번 Apache:1.3.20 버전을 원격으로 사용할 수 있습니다.
실제 확인 후 0x6b도 케이스에 넣을 수 있음을 확인했습니다. root@kali:~# ./OpenFuck 0x6b 10.0.2.15 전자 우편 정보의 기재 파일을 찾다 마지막으로 원격 셸에서 실제 Email 정보가 어디에 있는지 확인합니다. 우선 자신이 누구인지(어떤 권한인지) 확인하라. whoami root 루트로 돌아왔기 때문에 루트 권한임을 확인했습니다. 따라서 Email 정보를 얻기 위해 각 루트 디렉터리에서 mail이라는 이름이 있는 디렉터리와 파일을 확인합니다. 결과적으로 var / 아래에서 일치하는 폴더와 파일을 찾을 수 있습니다. cd /var find ./ -name 'mail' 실제 파일을 확인하는 과정에서 /var/mail/root 아래의 파일에서 다음과 같은 정보를 발견했습니다. 이 메시지에서 목적 전자 우편 정보의 획득이 완료되었다는 것을 알 수 있다. 지금까지 Kioptrix Level 1의 Walkthrough였습니다. 참조 링크 https://driasandlions55.hatenablog.com/entry/2019/01/30/162321
https://qiita.com/v_avenger/items/de123fcd7a5686b7bc09
https://www.hypn.za.net/blog/2017/08/27/compiling-exploit-764-c-in-2017/
https://qiita.com/pokari_dz/items/0f14a21e3ca3df025d21
https://orebibou.com/2015/06/nmap%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%81%A7%E8%A6%9A%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84%E4%BD%BF%E3%81%84%E6%96%B911%E5%80%8B/
https://sehermitage.web.fc2.com/program/linux_devlp.html

좋은 웹페이지 즐겨찾기