본문 바로가기

모의해킹

취약점분석 단계 - (4) 내부 모의해킹 실습 취약점분석 단계 - (4) 내부 모의해킹 실습 내부 모의해킹?- 외부에서는 80, 443 port만 접근할 수 있으나 내부에서는 ftp, ssh, finger, rsh, smb 등 다양한 취약점 공격을 테스트할 수 있다 nessus 실행1. /etc/init.d/nessusd start2. https://kali:88343. 접속후 로그인 metasploit 실행1. service postgresql start2. msfconsole nessus 탐색결과로 얻어낸 취약점들이 있을 것이다. 이 취약점들 중 공격할 취약점을 선택한 뒤, metasploit을 이용하여 실제 해킹공격을 진행하는 것1. search 2. use 3. 해당 공격법이 요구하는 파라미터 입력. ex)set RHOST 4. exploit..
취약점분석 단계 - (3) Nessus 활용, CVSS score 취약점분석 단계 - (3) Nessus 활용 1. New scan2. Advance scan3. scan 결과 확인 취약점 분석 리포트를 보면 공격할 수 있는 취약점을 알려줌 Q. CVSS? ( link : https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator) # Base scoreAttack Vector : 해당 host에 접근할 수 있는 네트워크 대역Access Complexity : host를 공격해야 하는데 노출된 취약점에 대한 공격방법이 어려운 방식이냐 쉬운 방식이냐 Authentication : 공격하는 데 인증이 필요한가?Confidential Impact : 데이터 기밀성, 이 공격이 데이터 기밀성을 얼마나 공격하는가Integrity Impact ..
취약점분석 단계 - (2) Nessus 설치 취약점분석 단계 - (2) Nessus 설치 kali linux환경에서 Nessus-8.2.3-debian6_amd64.deb 을 다운로드.dpkg -i Nessus-8.2.3-debian6_amd64.deb 으로 설치/etc/init.d/nessusd starthttps://kali:8834 접속Nessus 다운로드 홈페이지로 가서 activation code 취득New scan을 통해 포트 스캔을 진행할 대상을 설정(ip address)
취약점분석 단계 - (1) Nessus 개요 취약점분석 단계 - (1) Nessus 개요- 취약점 분석 도구이다.- Sever-Client 구조로 취약점 점검을 하는 서버 + 취약점 점검 설정과 결과물을 제공하는 클라이언트로 구성된다.- 플러그 인으로 자세한 부분까지 점검이 가능하고 개발사는 매주 플러그 인을 계속해서 만들어 내고 있음- 스캔의 결과를 XML, HTML, PDF 등 다양한 포맷의 형태로 리포팅
취약점분석 단계 - (9) sparta 이용한 취약점 분석 취약점분석 단계 - (9) sparta 이용한 취약점 분석 sparta - kali linux에 자체 내장되어있음- 실무에서 자주 사용되는 도구이다. nikto, nmap을 합친 GUI 도구이다.+ 스크린샷 기능
취약점분석 단계 - (8) 메타스플로잇을 통한 포트 스캔 취약점분석 단계 - (8) 메타스플로잇을 통한 포트 스캔 메타스플로잇을 이용하면 nmap과 같이 포트를 스캔할 수 있다.차이점은 메타스플로잇은 스캔을 할 때마다 탐색 이력을 자체 데이터베이스에 저장해주어서 관리가 용이하다. 1. workspace 생성2. use auxiliary/scanner/portscan/tcp3, set RHOSTS 4. set THREADS 5. run
취약점분석 단계 - (7) vulners 취약점분석 단계 - (7) vulners vulners?> https://vulners.com/landing에서 제공하는 CVE 데이터베이스 github : https://github.com/vulnersCom/nmap-vulners nmap -sV --script=vulners 192.168.237/24 vulscan은 너무 많은 정보가 나와 보기가 불편하다면 vulners는 보다 보기 편하다.다만, expoit-db처럼 CVE에 매칭되는 공격코드 정보는 없다.
취약점분석 단계 - (6) vulscan 취약점분석 단계 - (6) vulscan CVE(Common Vulnerabilities and Exposures)?-> 플랫폼/서비스별 버전에 따른 공개된 보안 취약점들이 있다. 그것을 CVE라 부르고 특정 사이트에서 이러한 CVE들을 한데 모은 데이터베이스를 제공한다. 악의적인 공격자는 CVE를 이용해서 해킹 공격을 시도 할 수 있다. 공격의 대상이 되는 컴퓨터 시스템의 버전이 보안 업데이트가 되지 않았다면 이미 공개된 보안취약점(CVE)를 이용하여 유효한 해킹 공격을 할 수 있는 것이다. 즉, nmap으로 해당 ip_address에 해당하는 port별 서비스+버전정보를 획득하면 CVE 데이터베이스를 query함으로써 어떤 유효한 해킹 공격이 가능한 지 알 수 있다. github : https://g..