윈도우 시스템 해킹 - 사전 정보 수집

 

rHost = Windows 7 Home Basic K, 172.16.234.130

lHost = Kali Linux , 172.16.234.129

 

!! 실습을 위해서 제가 직접 만든 시스템을 대상으로 정했습니다 !!

!! 실제 서버를 공격하여 생기는 법적 책임은 본인에게 있음을 경고합니다 !!

 


Nmap을 이용해 rHost를 대상으로 OS 스캔을 해봅니다.

nmap -O 172.16.234.130

 

열려있는 포트와 사용 중인 OS가 출력됩니다.

다음으로 취약한 포트가 있는지 확인하기 위해 전체 스캔을 진행해 줍니다.

nmap -A 172.16.234.130

 

 

앞서 스캔 한 정보와 함께 호스트 스크립트 결과를 보시면..

 

 

445번 포트(SMB) 취약점에 대해 정보를 알려줍니다.

Nmap에서 제공하는 스크립트 파일을 통해 더 정보를 얻어봐요.

 

 

/usr/share/nmap/scripts 폴더로 이동 후 SMB와 관련된 스크립트 파일을 찾습니다.

 

 

많은 취약점이 존재하는데 smb-vuln-ms17-010.nse 스크립트로 스캔을 진행해볼게요.

참고 자료>>

https://cve.mitre.org/

 

CVE - CVE

The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.

cve.mitre.org

https://www.exploit-db.com/

 

OffSec’s Exploit Database Archive

 

www.exploit-db.com

nmap --script=smb-vuln-ms17-010.nse 172.16.234.130

 

공개적으로 알려진 결함 번호가 CVE-2017-0143인 걸 확인할 수 있습니다.

참고 문서>>

https://learn.microsoft.com/ko-kr/security-updates/securitybulletins/2017/ms17-010

 

Microsoft 보안 게시판 MS17-010 - 위험

이 보안 업데이트는 공격자가 특별히 작성된 메시지를 Microsoft Server 메시지 블록 1.0(SMBv1) 서버로 보내는 경우 원격 코드 실행과 관련된 Microsoft Windows의 취약성을 해결합니다.

learn.microsoft.com

 

위 링크에 나온 대로 4013389는 패치 번호인데

 

 

rHost에는 패치가 되어있지 않아 취약점이 발생합니다.