dalgorithm
달공의 개발기
dalgorithm
전체 방문자
오늘
어제
  • 분류 전체보기 (170)
    • Back-end (0)
    • Java (11)
    • 자료구조 (7)
    • Network (31)
    • Database (9)
    • Baekjoon Online (24)
    • 클라우드 (6)
    • Android (15)
      • Kotlin (14)
    • AI (27)
      • Machine Learning&Deep Learn.. (27)
    • Web (23)
      • Webhacking (17)
      • WebProgramming (6)
    • 기술면접 (1)
      • JAVA&자료구조 (0)
      • Spring (0)
      • 컴퓨터구조&운영체제 (0)
      • 네트워크 (0)
      • 데이터베이스 (0)
    • CTF 스터디 (15)
    • 대외활동 (1)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • db
  • 자료구조
  • python #백준
  • 침입탐지
  • 네트워크
  • gcp
  • 코드리뷰
  • kotlin
  • cs
  • 데이터베이스
  • 딥러닝
  • Guacamole
  • 웹해킹
  • CTF
  • 인공지능
  • 자바
  • java
  • 머신러닝
  • 포너블
  • 클라우드

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
dalgorithm

달공의 개발기

Kali 칼리 리눅스를 활용한 클라우드 공격
클라우드

Kali 칼리 리눅스를 활용한 클라우드 공격

2021. 7. 18. 15:34
728x90

● 칼리에 Nessus 구성 및 설치

Nessus는 네트워크에서 자동화된 취약점 스캔을 수행하기 위한 도구이다. 웹 애플리케이션을 스캔하는 기능도 제공한다. Nessus를 사용해 자동화된 침투 테스팅과 취약점 분석을 수행하려면 먼저 칼리에 Nessus를 설치해야한다. 

 

1. Nessus를 설치하기 위한 첫 단계로 .deb패키지를 tenable 웹사이트에서 다운로드한다.

https://www.tenable.com/downloads/nessus?loginAttempted=true 

 

Download Nessus

Download Nessus and Nessus Manager.

www.tenable.com

 

2. 다운로드를 끝냈으면 윈도우에서 WinSCP를 사용하여 리눅스로 파일을 옮기는 방법도 있지만,

칼리에서 RDP로 들어가 바로 파일을 다운로드 받는 방법도 있다.

 

 

3. 윈도우에서 PuTTy를 사용하고 있다면 Tunnels 메뉴에서 SSH 터널을 설정할 수 있다.

완료되었으면 칼리 인스턴스에서

https://127.0.0.1:8834로 접속해 Nessus로 접근할 수 있다.

 

 

● Nessus 설정

 

Nessus가 설치되고 SSH 터널이 구성되었다면 브라우저에서 위 주소로 이동해 Nessus에 접근할 수 있다.

처음에 Nessus Essential로 회원가입을 진행해주었다.

 

 

가입을 하는 과정에서 Activation Code가 필요한데 가상머신 인스턴스 내에서 하지말고

호스트 pc에서 tenable로 접속하여 진행하면 더 빠르게 코드를 얻을 수 있다. 

 

 

1. 가입이 완료되었다면, New Scan에서 Basic Network Scan을 선택한다.

 

 

2. 스캔 이름과 IP를 입력해야한다. IP는 이전에 구축한 취약 호스트 2개의 IP를 입력한다.

 

 

3. 다음으로 DISCOVERY와 ASSESMENT 옵션을 설정해야한다.

디스커버리는 모든 서비스를 스캔하도록 하고 웹 애플리케이션도 스캔하도록 COMPLEX로 설정한다.

 

 

4. LAUNCH 버튼을 눌러 스캔 시작!

 

 

● 취약한 리눅스 가상머신 공격

 

아래는 리눅스의 Nessus 스캔 결과이다.

FTP와 SSH 단 2개의 서비스만 설치했으므로 그에 대한 취약점이 주로 발견되었다.

Nessus SYN 스캐너를 보면 21번 포트와 22번 포트가 활성화되어있는 목록을 확인할 수 있다.

 

 

1. vsftpd 서비스를 공격하기 위해 칼리 리눅스에 기본으로 설치된 메타스플로잇을 사용할 것이다.

msfconsole

 

 

search vsftpd

 

 

위에 나타난 공격을 사용하기 위해서는 

use exploit/unix/ftp/vsftpd_234_backdoor

 

앞의 명령으로 해당 공격 이름으로 프롬프트가 변경된다.

set RHOST <우분투 IP 주소>

 

 


아니..그런데...exploit을 하면 리버스 셸을 주지를 않는다..!!!

root 권한의 세션을 내놓으라고!!!!!

 

728x90

'클라우드' 카테고리의 다른 글

GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성2  (0) 2021.07.14
GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성1  (0) 2021.07.14
GCP&Azure_클라우드 침투 테스트 환경 구성2  (0) 2021.07.10
GCP&Azure_클라우드 침투 테스트 환경 구성1  (0) 2021.07.07
클라우드 정보보호 안내서 요약  (0) 2021.07.02
    '클라우드' 카테고리의 다른 글
    • GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성2
    • GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성1
    • GCP&Azure_클라우드 침투 테스트 환경 구성2
    • GCP&Azure_클라우드 침투 테스트 환경 구성1
    dalgorithm
    dalgorithm

    티스토리툴바