-
[모의해킹-1] 3주차 정리Computer/Security 2020. 5. 13. 19:09
2020/05/07 - [Computer/Security] - [모의해킹-1] 2주차 정리
[모의해킹-1] 2주차 정리
2020/04/20 - [Computer/Security] - [모의해킹-1] 1주차 정리 [모의해킹-1] 1주차 정리 <임의로 구성한 서버에 대한 모의 해킹 정리입니다.> 주의 - 동일한 IP에 대하여 같은 방법으로 시도하시면 안됩니다 - 1
black-hair.tistory.com
지난 주에는 1차 서버의 IP인 192.168.254.251을 얻는 것까지 진행하였다.
1차 서버가 192.168.254. 대역이라는 것을 알아냈고 1차 서버와 2차 서버는 동일한 가상환경에서 동일한 대역으로 구성되어 있다는 것을 알고 있기 때문에 0 ~255번까지 Ping을 해서 응답이 오는 주소 중 2차 서버가 있다는 것을 알 수 있다.
일반적으로
0번은 네트워크의 대역을 나타내고
1번은 Router에 할당해서 기본 게이트웨이로 사용한다
255번은 Broadcasting을 위한 주소이기 때문에2~254번까지 Ping을 진행하였다.
실제로는 254줄의 명령어가 있었습니다. 컴퓨터가 꺼져있거나 할당되어 있지 않은 IP(192.168.254.254)는 Request timed out이 나오고
Ping이 가는 주소는 응답이 오는 것을 볼 수 있다.Ping이 가는 주소가 더 많았으면 그 중 2차 서버의 IP를 찾아내야 했지만 254개 중
메인 PC인 192.168.5.50의 가상 IP와 1차 서버IP(192.168.254.251), 2차 서버 IP(192.168.254.241)만
Ping이 보내졌기 때문에 바로 2차 서버 IP라는 것을 알 수 있었다.이제 2차 서버의 쇼핑몰 주소를 Port scan을 통하여 찾아낸 뒤 접속하면 되지만 1차 서버의 GUI를 가지고 있지 않기 때문에 쇼핑몰을 직접적으로 볼 수 없었고 직접 웹 사이트를 보기 위하여 원격 접속을 하기로 했다.
Port 열기 1차 서버 포트 원격 데스크톱 연결에서 사용하는 포트인 3389가 Main에는 열려있는 것을 확인하였기 때문에
1차 서버에서도 3389포트를 열어서 원격 접속하기로 했다.그 후 원격 데스크톱 연결을 이용하여 접속을 시도했다. 아마 Main PC와 1차 서버에서 원격 접속을 열어둔 것 같았다.
원격 접속을 하니 사용자 계정을 입력해야 했다. 관리자 계정을 모르기 때문에 새로운 계정을 하나 생성하여 진행하였다.
cmd에서 계정 생성 명령어는 net user [ID] [PASSWORD] /add
새로 생성한 계정에서는 Remote Desktop Users 그룹에 구성원이 아니기 때문에 원격 접속할 수 없다는 문구가 나왔다.
net localgroup "[그룹명]" "[사용자명]" /add
해당하는 계정을 그룹에 추가하고 나니 문제 없이 연결할 수 있었다.192.168.5.50을 이용하여 접속한 192.168.254.251 1차 서버이다.
이제 원래 하려고 했던 2차 서버의 쇼핑몰 Port를 검색하기 위해서 Nmap을 이용했다.
Windows 버전이 2003이고 Nmap은 최신인 7.8 버전의 문제인지 정상적으로 작동하지 않았다.
좀 더 낮은 버전으로 테스트 했지만 비슷한 오류가 발생 하였다.다른 프로그램도 비슷한 오류가 발생할 것 같고 1차 서버에 python이 설치되어 있다는 점을 이용하여 port scanner를 직접 구현하기로 했다.
from socket import * if __name__ == '__main__': target = '192.168.254.241' # 대상 IP targetIP = gethostbyname(target) #scan reserved ports for i in range(20, 65535): s = socket(AF_INET, SOCK_STREAM) result = s.connect_ex((targetIP, i)) if(result == 0) : print 'Port %d:' % (i,) s.close()
Port는 65535개가 있기 때문에 수행하는데 시간이 오래 걸린다.
빠르게 수행하기 위해서는 timeout 등을 이용하여 빠르게 다음 포트로 넘어가는 것이 좋을 것 같다.Open Port 열린 포트가 감지될 때 마다 결과를 출력한다.
Port scan을 이용하여 2차 서버의 쇼핑몰 PORT가 59872번이라는 것을 확인했다.1차 서버에서 해당하는 주소(http://192.168.254.241:59872)로 접속하면 쇼핑몰이 나오는 것을 알 수 있다.
'Computer > Security' 카테고리의 다른 글
방화벽(firewall) (0) 2024.11.20 [ATTACK] 리버스 텔넷(Reverse Telnet) (0) 2020.05.08 [모의해킹-1] 2주차 정리 (0) 2020.05.07 [모의해킹-1] 1주차 정리 (0) 2020.04.20 [Web] XSS 공격 (0) 2020.04.08