-
[모의해킹-1] 2주차 정리Computer/Security 2020. 5. 7. 19:04
2020/04/20 - [Computer/Security] - [모의해킹-1] 1주차 정리
해당 IP로 개설되어 있는 Website를 발견했었다. 이 사이트는 특별한 기능 없이
파일을 Upload할 수 있는 페이지만 존재 했기 때문에 파일을 업로드하면서 테스트했다.테스트해본 결과 .exe파일 정도만 업로드 되게 구성되어 있었고 업로드된 파일은 실행이 되는 것 같았다.
파일 이름 등을 이상하게해서 Error를 발생시켜보니 Error 메시지 역시 바로 출력되어 php, html 파일의 위치 역시 알 수 있었다.
파일을 사이트에서 실행시켜준다는 점을 이용하여 netcat을 이용하여 reverse telnet으로 해당 서버의 관리자 권한을 가진 cmd를 얻어오기로 했다.
exe 확장자인 nc실행 파일을 올리고 bat파일을 이용하여 nc를 실행시켰지만 정상적으로 연결되지 않았다.
cmd의 dir명령어로 확인해보니 서버에서 파일 실행 후 삭제하는 것 같았다.(사이트에 .bat 파일은 upload되지 않기 때문에 bat_to_exe 변환기를 이용하여 exe로 변환하여 업로드하였고 nc파일의 절대 경로는 아까 발생시킨 error를 통하여 directory 구조를 얻어내서 알 수 있었다.)
파일이 삭제되지 않기 위해서 먼저 bat 명령어를 이용하여 파일 위치를 이동시켰다.
하지만 파일이 이동되더라도 삭제되는 것인지 정상적으로 수행되지 않았다.
그래서 파일을 업로드하지 않고 bat파일을 통하여 서버 내에서 생성하면 삭제되지 않을 것으로 판단했다.
하지만 nc를 서버 내에서 bat명령어를 이용하여 생성하기에는 너무 복잡했기 때문에
좀 더 단순한 방법인 webshell을 생성하기로 했다.@echo off echo <?php> C:\APM_Setup\htdocs\shell.php echo system("ping 127.0.0.1" )^;>> C:\APM_Setup\htdocs\shell.php echo ?>>> C:\APM_Setup\htdocs\shell.php
webshell에 대한 코드는 다양한 것이 있지만 일단 가능한지 확인하기 위해서
이런식으로 작성해서 수행했지만 정상적으로 수행되지 않았다.파일은 생성되었지만 안에 코드가 정상적으로 입력되지 않았다.
찾아보니 batch 명령어의 특수문자의 경우 다른 방식으로 처리하기 때문에
>기호가 정상적으로 입력되지 않은 것 같았다.@echo off echo ^<?php> C:\APM_Setup\htdocs\shell.php echo system("ping 127.0.0.1" )^;>> C:\APM_Setup\htdocs\shell.php echo ?^>>> C:\APM_Setup\htdocs\shell.php
코드를 조금 수정하여 '>'를 처리하기 위해서 ^>로 변경해주니 정상적으로 ping에 대한 응답을
web상에서 확인할 수 있었다.
(생성한 php page로 접속)같은 방법으로 ipconfig -all을 실행시켜서 1차 서버의 ip를 확인할 수 있었다.
- 모의 해킹 서버 구성도 -
- 진행 상황 -
찾아낸 입사지원 페이지는 192.168.5.50번 IP가 가상 환경의 1차 서버에서 생성한 사이트를 호스팅하는 것 뿐이다.
(즉, 2주차에 진행한 파일 업로드 및 실행은 모두 1차 서버 내에서 수행된다.)
마지막에 ipconfig를 통하여 얻어낸 192.168.254.251은 1차 서버의 IP이고
1차 서버와 2차 서버가 192.168.254. 대의 대역을 가지고 있다는 것을 알아냈다.'Computer > Security' 카테고리의 다른 글
방화벽(firewall) (0) 2024.11.20 [모의해킹-1] 3주차 정리 (0) 2020.05.13 [ATTACK] 리버스 텔넷(Reverse Telnet) (0) 2020.05.08 [모의해킹-1] 1주차 정리 (0) 2020.04.20 [Web] XSS 공격 (0) 2020.04.08