Kali Linux

악성 코드를 이용한 침투

Pulseeee 2023. 2. 15. 09:33
반응형

공격대상자 사용자의 실수로 침투가 가능하다.

특정한 취약점이 없어도 사용자가 악성 코드를 실행함으로써 침투가 가능해진다. 악성 코드를 공격 대상자 몰래 설치하고 공격 대상자 스스로 실행하기 까지 일련의 과정이 필요하다.

구분 운영체제 IP 주소 비고
공격 대상자 Windows 10 192.168.0.20 호스트 OS
공격자 칼리리눅스 2022.4 192.168.0.29 게스트 OS

 

 

msfvenom 명령어를 이용하여 악성 코드를 생성한다.

 

msfvenom                                payload (File)                ->    배포

공격자                                                                                   공격 대상자

                                                                                              (사용자의 실수)

IP주소                     <---reverse_tcp(역방향)-------

Port번호

--arch                    CPU종류(32bit, 64bit)

--platform              O/S(Windows, Linux, Android, Mac)

--format                실행 파일 형식 (exe, elf, ...)

--payload              platform/payload/reverse_tcp

--encoders            Enscryption (숨기는 기능)

 

exploit 구문이 없고 payload 구문만 있다. 공격자의 주소 정보는 있지만 공격 대새장자의 IP주소가 없다. 블툭정 다수를 대상으로 사용하기 때문에 공격 대상자의 IP주소 설정을 생략한다. windows/meterpreter/reverse_tcp 구문에서와 같이 공격 대상자가 윈도우 기반의 악성 코드를 실행하면 공격자는 역방향 접속에 의해 미터프리터 환경을 획득할 수 있다. -f c는 C언어 형식의 코드를 생성하라는 의미이다. 생성한 악성 코드는 32비트 기반의 크기는 345바이트이다. 최종 파일의 크기는 1518바이트이다. unsigned char buf[] 배열에 들어간 코드는 쉘코드로 유닉스/리눅스의 쉘 환경에서 실행하는 기계어를 의미한다.

 

 

윈도우 기반의 페이로드 생성

 

공격 대상자 컴퓨터에 악성 코드를 ftp를 이용하여 다운받아 주고 칼리리눅스에서 자동 스크립트를 만들어 준다.

 

msfconsole -r 스크립트파일을 실행하면 바로 대기상태로 진입한다.
ftp를 다운 받은 악성 코드를 관리자 권한으로 실행한다.

 

악성코드가 실행되면 msfconsole이 반응하여 미터프리터 환경으로 넘어가지고 공격 대상자에서 사용중인 계정 정보와 비밀번호를 획득할 수 있다.

백도어 설치, 키로그설치

 

윈도우 작업관리자 프로세스 항목을 알 수 있다.
explorer.exe프로그램에 malware.exe를 migrate하여 윈도우 작업관리자상에 malware.exe가 explorer.exe로 이주하여 보여지지 않게 된다.

 

윈도우 화면을 캡처할 수 있다.

 

윈도우에서 키보드 조작또한 로그로 남겨서 확인이 가능하다.
칼리리눅스에있는 파일을 윈도우로 업로드 할 수 있다.

 

(C:\Users\st01\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup) 공격대상자 PC에 사용자 시작프로그램 디렉토리로 이동하여 악성코드를 바로 실행할 프로그램을 바로가기 추가해 준다.

 

윈도우 디펜더 비활성화

1. 윈도우키 + R 실행하여 regedit을 입력하여 레스트리 편집기를 실행한다.

Windows Defender폴더를 클릭하고 오른쪽 화면을 오른쪽 클릭 새로만들기 DWORD(32비트)로 만들고 값을 1로 설정하고 이름은 DisableAntiSpyware로 해준다.
생성한 레지스트리를 밖으로 내보기하고 삭제하고 재부팅 해준다.

재부팅결과 디펜더가 비활성화가 되지않아 로컬 그룹 정책 편집기를 사용한다.

 

윈도우 디펜더 비활성화

2. 로컬 그룹 정책 편집기

로컬 그룹 정책 편집기에서 디펜더 바이러스 백신 끄기 사용으로 체크하여 적용해주고 재부팅 해준다.

 

재부팅 결과 사용체크가 풀려서 사용하지 못하였다.

 

 

실행파일을 이용한 악성코드 침투

실행파일에 악성 코드를 삽입하여 실행파일을 만들어 준다.
ftp를 이용하여 공격자 PC에서 악성코드가 담긴 실행파일을 다운받는다.
공격 대상자 PC에서 해당 실행파일을 실행하면 미터프리터환경이 연결된다. 이때 관리자 권한으로 실행을 하지 않아 hashdump명령어는 사용하지 못한다.

반응형