ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [모의해킹-1] 3주차 정리
    Computer/Security 2020. 5. 13. 19:09

    2020/05/07 - [Computer/Security] - [모의해킹-1] 2주차 정리

     

    [모의해킹-1] 2주차 정리

    2020/04/20 - [Computer/Security] - [모의해킹-1] 1주차 정리 [모의해킹-1] 1주차 정리 <임의로 구성한 서버에 대한 모의 해킹 정리입니다.> 주의 - 동일한 IP에 대하여 같은 방법으로 시도하시면 안됩니다 - 1

    black-hair.tistory.com

     

     

    지난 주에는 1차 서버의 IP인 192.168.254.251을 얻는 것까지 진행하였다.

     

     

    1차 서버가 192.168.254. 대역이라는 것을 알아냈고 1차 서버와 2차 서버는 동일한 가상환경에서 동일한 대역으로 구성되어 있다는 것을 알고 있기 때문에 0 ~255번까지 Ping을 해서 응답이 오는 주소 중 2차 서버가 있다는 것을 알 수 있다.

     

     

    일반적으로
    0번은 네트워크의 대역을 나타내고
    1번은 Router에 할당해서 기본 게이트웨이로 사용한다
    255번은 Broadcasting을 위한 주소이기 때문에

    2~254번까지 Ping을 진행하였다.

    실제로는 254줄의 명령어가 있었습니다.



     

     

    컴퓨터가 꺼져있거나 할당되어 있지 않은 IP(192.168.254.254)는 Request timed out이 나오고
    Ping이 가는 주소는 응답이 오는 것을 볼 수 있다.

     

    Ping이 가는 주소가 더 많았으면 그 중 2차 서버의 IP를 찾아내야 했지만 254개 중
    메인 PC인 192.168.5.50의 가상 IP와 1차 서버IP(192.168.254.251), 2차 서버 IP(192.168.254.241)만
    Ping이 보내졌기 때문에 바로 2차 서버 IP라는 것을 알 수 있었다.

     

    이제 2차 서버의 쇼핑몰 주소를 Port scan을 통하여 찾아낸 뒤 접속하면 되지만 1차 서버의 GUI를 가지고 있지 않기 때문에 쇼핑몰을 직접적으로 볼 수 없었고 직접 웹 사이트를 보기 위하여 원격 접속을 하기로 했다.

     

     

    Port 열기
    1차 서버 포트

     

    원격 데스크톱 연결에서 사용하는 포트인 3389가 Main에는 열려있는 것을 확인하였기 때문에 
    1차 서버에서도 3389포트를 열어서 원격 접속하기로 했다.

     

    그 후 원격 데스크톱 연결을 이용하여 접속을 시도했다. 아마 Main PC와 1차 서버에서 원격 접속을 열어둔 것 같았다.

     

    원격 접속을 하니 사용자 계정을 입력해야 했다. 관리자 계정을 모르기 때문에 새로운 계정을 하나 생성하여 진행하였다.

     

    cmd에서 계정 생성

    명령어는 net user [ID] [PASSWORD] /add

     

    새로 생성한 계정에서는 Remote Desktop Users 그룹에 구성원이 아니기 때문에 원격 접속할 수 없다는 문구가 나왔다.

     

    net localgroup "[그룹명]" "[사용자명]" /add
    해당하는 계정을 그룹에 추가하고 나니 문제 없이 연결할 수 있었다.

     

     

    192.168.5.50을 이용하여 접속한 192.168.254.251 1차 서버이다.

     

     

    이제 원래 하려고 했던 2차 서버의 쇼핑몰 Port를 검색하기 위해서 Nmap을 이용했다.

    Windows 버전이 2003이고 Nmap은 최신인 7.8 버전의 문제인지 정상적으로 작동하지 않았다.
    좀 더 낮은 버전으로 테스트 했지만 비슷한 오류가 발생 하였다.

     

    다른 프로그램도 비슷한 오류가 발생할 것 같고 1차 서버에 python이 설치되어 있다는 점을 이용하여 port scanner를 직접 구현하기로 했다. 

     

    from socket import * 
    
    if __name__ == '__main__':
    	target = '192.168.254.241' # 대상 IP
    	targetIP = gethostbyname(target)
    
    	#scan reserved ports
    	for i in range(20, 65535):
    		s = socket(AF_INET, SOCK_STREAM)
    
    		result = s.connect_ex((targetIP, i))
    
    		if(result == 0) :
    			print 'Port %d:' % (i,)
    		s.close()
    

    Port는 65535개가 있기 때문에 수행하는데 시간이 오래 걸린다.
    빠르게 수행하기 위해서는 timeout 등을 이용하여 빠르게 다음 포트로 넘어가는 것이 좋을 것 같다.

     

    Open Port

    열린 포트가 감지될 때 마다 결과를 출력한다.
    Port scan을 이용하여 2차 서버의 쇼핑몰 PORT가 59872번이라는 것을 확인했다.

    1차 서버에서 해당하는 주소(http://192.168.254.241:59872)로 접속하면 쇼핑몰이 나오는 것을 알 수 있다.

    'Computer > Security' 카테고리의 다른 글

    방화벽(firewall)  (0) 2024.11.20
    [ATTACK] 리버스 텔넷(Reverse Telnet)  (0) 2020.05.08
    [모의해킹-1] 2주차 정리  (0) 2020.05.07
    [모의해킹-1] 1주차 정리  (0) 2020.04.20
    [Web] XSS 공격  (0) 2020.04.08

    댓글

From BlackHair