rHost = Windows 7 Home Basic K, 172.16.234.130
lHost = Kali Linux , 172.16.234.129
!! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!
!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다 !!
Nmap을 이용해 rHost를 대상으로 OS 스캔을 해봅니다.
nmap -O 172.16.234.130
열려있는 포트와 사용 중인 OS가 출력됩니다.
다음으로 취약한 포트가 있는지 확인하기 위해 전체 스캔을 진행해 줍니다.
nmap -A 172.16.234.130
앞서 스캔 한 정보와 함께 호스트 스크립트 결과를 보시면..
445번 포트(SMB) 취약점에 대해 정보를 알려줍니다.
Nmap에서 제공하는 스크립트 파일을 통해 더 정보를 얻어봐요.
/usr/share/nmap/scripts 폴더로 이동 후 SMB와 관련된 스크립트 파일을 찾습니다.
많은 취약점이 존재하는데 smb-vuln-ms17-010.nse 스크립트로 스캔을 진행해볼게요.
참고 자료>>
CVE - CVE
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
cve.mitre.org
OffSec’s Exploit Database Archive
www.exploit-db.com
nmap --script=smb-vuln-ms17-010.nse 172.16.234.130
공개적으로 알려진 결함 번호가 CVE-2017-0143인 걸 확인할 수 있습니다.
참고 문서>>
https://learn.microsoft.com/ko-kr/security-updates/securitybulletins/2017/ms17-010
Microsoft 보안 게시판 MS17-010 - 위험
이 보안 업데이트는 공격자가 특별히 작성된 메시지를 Microsoft Server 메시지 블록 1.0(SMBv1) 서버로 보내는 경우 원격 코드 실행과 관련된 Microsoft Windows의 취약성을 해결합니다.
learn.microsoft.com
위 링크에 나온 대로 4013389는 패치 번호인데
rHost에는 패치가 되어있지 않아 취약점이 발생합니다.
'Security > System' 카테고리의 다른 글
시스템 해킹 - BackDoor / Reverse_tcp Exploit (0) | 2025.02.24 |
---|---|
시스템 해킹 - BackDoor 생성 (0) | 2025.02.24 |
윈도우 시스템 해킹 - VNC Inject Exploit (0) | 2025.02.23 |
윈도우 시스템 해킹 - Key logging Exploit (0) | 2025.02.23 |
CentOS 6.8 #SSH 취약점, 보안 설정 (2) | 2025.02.15 |