본문 바로가기

[+] mirkov4 Backdoor metasploit MS08-067 netapi 취약점을 이용하여 침투한뒤 수업중에 소개된 사랑의 mirkov4 백도어를 심는 테스트를 진행하였습니다. *--- 테스트 환경 ---* 공격자 : 192.168.163.132 (OS : BackTrack5 R3)피해자 : 192.168.163.152 (OS : Windows XP SP1) 백트랙에서 msf 실행을 합니다. 그리고 search netapi exploit 를 검색합니다.MS08-067 netapi 취약점은 MS 윈도우 서버 서비들은 파일이나 프린트의 서비스의 공유를 지원한다고 합니다.이 서비스에서 원격 실행 코드에 취약하다는것이 발견되었습니다.예를 들어 서버의 서비스 구성 요소에 특수한 경로로 조작된 RPC 요청으로 인해 스택 메모리에 손상을 준다.netapi32,.. 더보기
[+] BackTrack msfconsole update root@bt : /pentest/exploits/framework2 # git clone git://github.com/rapid7/metasploit-framework 위의 명령어로 실행후 msfconsole -v 업데이트 버전 확인. 더보기
[+] Level 1 Login : level1password : level1 레벨1 으로 접속을 해보면 hint 파일이 있습니다. 힌트 파일을 읽어보면 level2 권한으로 넘어갈수 있는 setuid 가 걸린 파일을 찾아라고 합니다. 그럼 find 명령어에 setuid 가 걸린 파일을 찾으면 되겠군요. find 명령어를 주고 / [찾을 폴더] -user level2 [사용자명 사용자명 소유의 파일을 검색] -perm [파일 권한(permission)이 일치되는 것을 찾는다] 보통 퍼미션 권한은 rwxrwxrwx 최고로 해도 777 입니다.. 하지만 4000 은?.. SetUID, SetGID 가 설정된 파일의 표시를 보면 rwsrwsrwt 와 같이 실행권한이 s 입니다. r w s | r w s | r w t SetUID .. 더보기