내부 모의해킹 Nessus 최고


내부 모의해킹(고객사)

정기적으로 내부 시스템에 대해서 점검을 하게된다

많은 포트가 열려있지만 접근 통제 솔루션을 두어 접근 할 수있는 포트를 지정하고 제어한다

자주 하지 않아서 많이 취약한 부분이다.


 

외부-웹해킹/모바일(주로 80포트로 사용)


Nessus 취약점 진단 개요


1.Server-Client 구조로 취약점 점검을 하는 서버와 취약점 점검 설정과 결과물을 제공하는 클라이언트로 구성되어있다.


2.플로그 인으로 자세한 부분까지 점검이 가능하고 개발사는 매주 플로그 인을 계속해서 만들어 내고 있으면 사용자도 또한 플로그인 수정이 가능하다


3.스캔의 결과를 XML,HTML,PDF 등 다양한 포맷의 형태로 리포팅 해준다


Scan template

Advaced Scan 을 일반적으로 사용하지만 

PCI-DSS,DROWN Detection등 알아두면 좋은 기능들이 많다



*Advaced Scan을 사용하여 보면




New Scan


metaspoitableV2를 대상으로 Scan을 해보면





취약점 Scan이 중요 순서대로 출력되었다




1524 포트로 접근이 모두 가능하다는 소리이다



VNC 설정 미흡 취약점도 발견되었다

VNC(Virtual Network Computing, 가상 네트워크 컴퓨팅)는 컴퓨터 환경에서 RFB 프로토콜을 이용하여 원격으로 다른 컴퓨터를 제어하는 그래픽 데스크톱 공유 시스템이다


모의해킹 관점에서는 VNC 설정 미흡 취약점에서 발견되었다고 끝나는게 아니라 VNC 취약점으로 칼리리눅스에서 접근이 가능하다는 것을 확인하는 보여주어야 한다 



$cd /var/tmp

echo "password" | vncviewer 192.168.74.129 -autopass





불필요한 nfs 



nfs 파일에 대해 접근을 해보기 위해

showmount 를 사용해야하는데 설치를 해주어야 한다 

apt-get install nfs-common





showmount -e 옵션을 사용해서 결과를 확인 할 수 있다.





nfs는 네트워크 파일 시스템 약자로 리눅스/유닉스 시스템에서 파티션를 공유해서 원격에서도 공유된 파티션을 마치 로컬 파티션 처럼 사용할 수 있는 기능이다.


파일 시스템을 확인해보면



mount -t nfs 192.168.74.129:/ /nfsmount -o nolock




df 명령어는 침해대응에서도 많이 사용하는데 자기가 하지 않은 mount 가 있을경우  백도어가 연결이 되어 있다고 생각하고 df 명령어로 확인 할 수있다



rlogin,rsh 

둘다 root권한으로 바로 들어갈수 있어서 취약점이다.





vsFTP 서버가 노출되어 있다. 


vsFTP 서버가 노출되었다는 소리는 백도어가 있다는 소리인데 모의해킹 관점에서는 백도어가 어디 열려있는지 확인 해야한다. 




노출된 정보를 exploit database 에 검색해서 확인해 볼수도 있고 



칼리 리눅스에서도 확인 할 수 있고




메타스플로잇 에서도 사용이 가능하다 

service postgresql start

mfsconsole

search vsftpd




6200번 포트가 열려있는걸 확인할 수 있다 이건 개발자가 자기가 설정을 해놓고 주석처리를 했어야 하는데 그러지 못해서 발생한 오류이다 





*CVSS base score-영향도 평가

https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator










Attack Vector 

Local : 물리적 분리 접근이 어려움

Adjacent Network :내부에서 접근 가능

Network:외부에서 접근 가능


Access Complexity

LOW:쉽게 공격할 수 있는

Medium:중간 단계

High:많이 어려운 


Authentication 인증

None:아무나 

Single:아이디 패스워드

Multiple:아이디 패스워드 ,otp 


신뢰성:정보를 가지고 올 수 있냐 

무결성:데이터를 조작할수 있냐

가용성: 서비스를 중단할수 있냐 




NFS 취약점을 CVSS 점수로 나눠주면 



CVSS Vector: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

기준에 따라서 확인 하면 
















+ Recent posts