Metasploit 

  • https://www.metasploit.com/
  • 2003년 오픈 소스로 발표된 취약점 점검 도구
  • 단순 공격 도구라기보다 복잡한 작업든을 자동화하는데 필요한 힌프라 구조를 제공하는 프레임워크
  • 2009년 rapid7에 인수된 이 후 2개의 상용 제품인 express와 pro 발표
  • Windows / Linux 플랫폼에서 사용 가능

    Exploit

  • 취약점 공격(동사)

    Payload

  • 공격하는 코드, 실행파일, 라이브러리 등을 통틀어 말함

    사용하기(Kali)

  • 먼저 메타스플로잇과 데이터베이스 연동하는 기능 활성화시키기
    • service postgresql start
    • msfdb init
  • msfconsole에서 아까 저장한 xml 저장
    • msfconsole
    • db_import <이전에 저장한 xml파일>
    • hosts
    • reload_all
    • hosts
      (그대로 남아있음)


'Penetration Testing > Hacking Theory' 카테고리의 다른 글

hping3, nmap을 이용한 IDLE 스캔  (0) 2018.04.02
[★] 해킹기법 실습때 사용한 네트워크  (0) 2018.04.02
개인 수업 메모  (0) 2018.04.02
개인 메모  (0) 2018.04.02
보안과 해킹  (0) 2018.03.31

    IDLE Scanning

  • TCP 스캐닝의 일종
  • IDLE Host(좀비PC)의 반응을 통해 침투 대상의 활성화된 Port 확인
    • IP 헤더의 Identification 필드를 지속적으로 모니터링 하여 변화를 관찰 함
    • IDLE Host -> Windows System(RST 전송), 다른 프로그램이 동작 중이면 정확한 결과 확인 힘듬
  • 그림


    Hping3을 이용한 IDLE 스캐닝

  • TCP/IP 패킷 제네레이터
  • 헤더 값을 옵션을 통해 지정 및 변경
  • 생성된 값으로 보안 테스트를 가능케 해줌
  • Port 스캐닝, Hide Pinging, Dos Attack, Firewall rule test 등 성능과 보안 테스트용으로 사용
  • 사용법
    • 기본 사용법 : hping3 <host> [옵션]
    • 옵션
      • -r : ID 모니터링
      • -p <dport> : 목적지 Port 주소 설정
      • -a <spoofing id> : 출발지 IP주소 변조
      • -S : TCP flag에서 SYN 셋팅

    실습하기

  • idle host 상태 모니터링

    • kali_30# hping3 -r 10.10.10.10

  • 타겟 시스템 port scan 요청 전송

    • kali_30# hping3 -p 80 -S -a 10.10.10.10 10.10.10.40


      명령어 입력하는 순간 id가 +2씩 증가하는 걸로 볼 수 있음 >> 포트가 열려있음
      취소하면 다시 +1로 바뀜
    • kali_30# hping3 -p 80 -S -a 10.10.10.10 10.10.10.40


      명령어 입력하는 순간 id는 +1로 유지됨 >> 포트가 닫혀있음


    실습하기 2

  • nmap을 이용하여 실습
  • 개요
    • 공격자 : kali(20)
    • Idle PC : XP(10)
    • 피해자 : CentOS(40)
    • 확인 : 공격 순서에 맞게 패킷 분석
  • 명령어
    • nmap -sI <IDLE PC IP> -p <Port> <Victim IP>
    • nmap -sI 10.10.10.10 -p 80 10.10.10.40



      +1씩 증가





      +2씩 증가 >> 포트 열려있다.
      이렇게 중간에 갑자기 IP가 바뀌는 이유(소스IP가 10에서 40으로 바뀜)는 보안상 걸리는 것을 회피하기 위해서 nmap이 알아서 똑똑하게 공격하는 것. (보리-쌀 게임 생각하면 편할듯)

    • nmap -sI 10.10.10.10 -p 110 10.10.10.40

    실습 저장하기

  • nmap <명령어> -oX <파일이름>


'Penetration Testing > Hacking Theory' 카테고리의 다른 글

Metasploit ?  (0) 2018.04.02
[★] 해킹기법 실습때 사용한 네트워크  (0) 2018.04.02
개인 수업 메모  (0) 2018.04.02
개인 메모  (0) 2018.04.02
보안과 해킹  (0) 2018.03.31

conf t
interface fast 0/0
ip address 10.10.10.254 255.255.255.0
no shutdown
exit

interface fast 0/1
ip address 200.200.200.15 255.255.255.0
no shutdown
exit

interface fast 0/1
ip route 0.0.0.0 0.0.0.0 200.200.200.254
interface fast 0/1
no shutdown
exit

// 조건 정책 설정, 내부 사설IP 대역대 묶음
access-list 1 permit 10.10.10.0 0.0.0.255

// NAT정책 설정 패스트이더넷0/1이 외부랑 연결됨
ip nat inside source list 1 interface fast 0/1

// 인사이드(사설) 아웃사이드(공용) 설정
interface fast 0/0
ip nat inside
no shutdown
exit
interface fast 0/1
ip nat inside
no shutdown

피해자 리눅스 고정 IP 설정
DEVICE=eth0
TYPE=Ethernet
ONBOOT=yes
NM_CONTROLLED=no
BOOTPROTO=static
IPADDR=10.10.10.40
NETMASK=255.255.255.0
GATEWAY=10.10.10.254
DNS1=8.8.8.8

'Penetration Testing > Hacking Theory' 카테고리의 다른 글

Metasploit ?  (0) 2018.04.02
hping3, nmap을 이용한 IDLE 스캔  (0) 2018.04.02
개인 수업 메모  (0) 2018.04.02
개인 메모  (0) 2018.04.02
보안과 해킹  (0) 2018.03.31

    수업들으면서 코어내용만 필기


    maltego

  • 검색엔진을 통해 공개된 정보를 수집하여 데이터간의 관계를 분석해주는 통합 정보 수집 도구
  • 칼리 : /usr/bin/maltego
  • 회원가입을 해야 사용 가능

위에 캡쳐는 maltego에서 동작을 시작하는 부분
machines는 초심자를 위해 준비된 마법사와 같음

Company Stalker : 인터넷에 노출된 모든 이메일 정보 수집
Footprint L1 : 기본적인 정보수집
Footprint L2 : 중간단계 정보수집
Footprint L3 : 상세정보 수집
Footprint XXL : 모든 정보 수집
Person-Email Address : 개인의 이메일 주소가 노출되어있는 웹사이트를 보여 줌

너무 복잡하므로 따로 알아보고 사용해보는게 좋을듯. 보통 개인사찰용(...)으로 많이 사용한다고 함



    탐색(Scanning)

  • Footprint 단계에서 수집한 정보의 사실 유무 확인 및 누락된 정보 확인
  • 대상 시스템에 로그가 남을 확률이 높다.
    • 공격으로 판단하여 잘못하면 법적인 문제에 휘말릴수도있음
  • 침투 대상의 네트워크에서 실제 동작중인 프로그램,서비스,OS 등 확인

    종류

  • Active Host Scanning : 실제 동작중인 시스템 식별
    • 목적 : 침투대상이 될수 있는 시스템을 식별
    • 종류
      • ICMP echo ping : 우리가 아는 그것 ping명령어
      • ARPing : ARP 패킷을 사용하여 통신 확인
      • TCP ping : TCP 패킷을 사용하여 통신 확인
      • UDP ping : UDP 패킷을 사용하여 통신 확인
  • Port Scanning : 동작중인 시스템에서 제공하는 서비스 식별
    • nmap
  • Target Scanning : 특정 취약점을 제공하는 시스템 식별
  • Vulnerability Scanning : 동작중인 시스템에서 발생 가능한 알려진 취약점 식별

    NMAP(Active Host Scanning)

  • 옵션


    Port Scanning

  • UDP Port Scanning

  • TCP Port Scanning
    • TCP Connection Scanning (Full Connection Scan)

    • SYN Stealth Scanning (Half Open Scan)


      - 특이한점은 Stealth모드는 nmap을 root권한으로 이용하여야한다. 값을 수정해야하기 때문이다.

    • NULL Scanning



    • FIN Scanning



    • X-mas Scanning



실습하기


우선 위와 같은 응답방식을 거침

활성화된 IP들 확인
nmap -sn 10.10.10.0/24


nmap -sT -p 22 10.10.10.40  // 열린 포트



nmap -sT -p 110 10.10.10.40  // 닫힌 포트




nmap -sn -O 10.10.10.0/24
nmap -sT -p 22 10.10.10.40 -O // -O는 OS 버전확인, 수행결과 22번은 열려있고, 24번은 열려있지 않음


nmap -sT -p 24 10.10.10.40


nmap -sS -p 22 10.10.10.40


nmap -sS -p 24 10.10.10.40


nmap -sF -p 22 10.10.10.40  // FIN 스캐닝, 포트가 열려있을수도 있고 아닐 수도 있음


nmap -sF -p 24 10.10.10.40  // FIN 스캐닝, 포트가 열려있지 않음


nmap -sX -p 22 10.10.10.40 // X-mas 스캐닝, Windows는 사용불가


nmap -sX -p 24 10.10.10.40 // X-mas 스캐닝, Windows는 사용불가


nmap -sU -p 53 10.10.10.40 // UDP 스캐닝, 열려있는 IP중에 추정해서 때려박음
마지막 ICMP는 아래와 같이 뜨는게 정상, 왜냐하면 nmap은 53번으로 데이터를 보내고 포트를 바꿔버리기때문.. 고로 다른 포트로 53번으로 보내면 Port Unreachable로 나옴





nmap -sT -O 200.200.200.38
namp -sT -O 200.200.200.39


'Penetration Testing > Hacking Theory' 카테고리의 다른 글

Metasploit ?  (0) 2018.04.02
hping3, nmap을 이용한 IDLE 스캔  (0) 2018.04.02
[★] 해킹기법 실습때 사용한 네트워크  (0) 2018.04.02
개인 메모  (0) 2018.04.02
보안과 해킹  (0) 2018.03.31

오랜만에 라우팅 명령어


확장 ACL
access-list 100 permit tcp any host 1.1.1.100 eq 80
access-list 100 permit udp any host 1.1.1.100 eq 53

인바운드 규칙
inter fa 0/1 #들어오는 인터페이스
ip accesss-group 100 in

ICMP 에러 발생시키지 않기
inter fa 0/1 #들어오는 인터페이스
no ip unreachables



파이어 워킹

의심하는 서비스(서버)가 어디인지 파악을 먼저 한다.
포트에 따라서 포트를 검증하는 것이 파이어 워킹이다.

통과할 수 있는 포트를 유추해보자. 칼리리눅스 traceroute를 사용

라우터 갯수가 3개라 3개째에서 *만나옴

입력한 명령어
traceroute -p 46 1.1.1.100
traceroute -p 43 1.1.1.100
traceroute -p 40 1.1.1.100



dmitry 옵션

-o : 스캔결과를 txt 파일로 저장
-i : IP주소로 도메인 조회(역방향)
-w : 도메인 주소로 IP 주소 조회(정방향)
-n : netcraft(웹서버 관리 정보) 정보 수집
-s : 서브도메인 정보 수집
-e : 이메일 주소 수집
-p : TCP 포트 스캔
-b : 배너 그래빙(취약점 스캐닝)


'Penetration Testing > Hacking Theory' 카테고리의 다른 글

Metasploit ?  (0) 2018.04.02
hping3, nmap을 이용한 IDLE 스캔  (0) 2018.04.02
[★] 해킹기법 실습때 사용한 네트워크  (0) 2018.04.02
개인 수업 메모  (0) 2018.04.02
보안과 해킹  (0) 2018.03.31

+ Recent posts