# service postgresql start 기동 (사용할때 마다 데몬을 올려주어야 한다.)
# service postgresql status 확인
# msfdb
Manage a metasploit framework database
msfdb init # initialize the database msfdb reinit # delete and reinitialize the database msfdb delete # delete database and stop using it msfdb start # start the database msfdb stop # stop the database
# msfdb init (초기화)
Creating database user 'msf' Enter password for new role: (새 롤의 암호) Enter it again: (암호 확인) Creating databases 'msf' and 'msf_test' Creating configuration file in /usr/share/metasploit-framework/config/database.yml Creating initial database schema
① nmap 프로그램을 통해 공격할려고 하는 시스템의 포트 스캔 과정을 거치고 파일로 저장한다.
(Kali Linux)
# zenmap & (nmap GUI버전)
-> 'Quick scan plus' 선택
-> IP : 192.168.10.134/* Metasploitable V2 Linux's IP : 192.168.10.134 */
스캔 결과
Starting Nmap 7.25BETA1 ( https://nmap.org ) at 2016-12-08 10:43 EST Nmap scan report for 192.168.31.134 Host is up (0.00016s latency). Not shown: 82 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND 9.4.2 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) 111/tcp open rpcbind 2 (RPC #100000) 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 513/tcp open login? 514/tcp open tcpwrapped 2049/tcp open nfs 2-4 (RPC #100003) 2121/tcp open ftp ProFTPD 1.3.1 3306/tcp open mysql MySQL 5.0.51a-3ubuntu5 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7 5900/tcp open vnc VNC (protocol 3.3) 6000/tcp open X11 (access denied) 8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
MAC Address: 00:0C:29:4A:C2:BE (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.9 - 2.6.33 Network Distance: 1 hop Service Info: Host: metasploitable.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 16.93 seconds
-> 스캔 결과를 파일로 저장: /root/scan1.xml
scan > save scan
-> 스캔 과정이 끝났다면 zenmap를 종료한다.
xml형식으로 저장되어 있다.
② 칼리리눅스에서 MSF console 접속한 후 이전에 저장된 파일(EX: scan1.xml)을 import 한다.
# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
Is the server running on host "localhost" (::1) and accepting
TCP/IP connections on port 5432?
could not connect to server: Connection refused
msf> quit
# service postgresql start (msfconsole을 사용할때마다 가동해야 한다.)
# msfconsole
-> 에러메세지 없이 정상적으로 기동이 된다.
db_importImport a scan result file (filetype will be auto-detected)
검사 결과 파일 가져오기(파일 유형이 자동으로 감지된다
Meta address 192.168.31.134
service 목록 출력 결과
지원되는 스캔 종류들을 나열하였다. 그중 syn스캔을 사용해보자
use auxiliary/scanner/portscan/syn
show options으로 해당 옵션 출력
PORTS 1-500 스캔 포트 대상범위
RHOSTS 192.168.31.134 스캔 대상 IP주소
(피해자의 IP 주소 --Remot ,LHost 공격자의 IP주소 --Local)
192.168.31.134 IP의 1-500번 사이 포트 대상으로 Scan한 결과
열려있는 포트들을 확인할 수 있다.
[실습] 칼리 리눅스 사용하기 2
메타스플로잇을 사용하여 취약점을 스캔 해 보자 (mysql)
(KaliLinux)
nmap -sV를 사용하여 해당 IP의 서비스 버전을 확인한다. 3306포트 취약점을 스캔 해 보자
[!]nmap은 취약점 분석 툴 이다. 악의적인 목적을 위한 도구가 아니므로 외부에서 접속할일이 없으므로 내부에서만 합법.
외부로 스캔하는것은 엄연히 불법 이므로 권장하지 않는다.
# service postgresql start 까먹지말자
# msfconsole
use auxiliary/scanner/mysql/mysql_login 하여 스캔
해당 옵션 확인
PASS_FILE 한 줄에 하나씩 암호가 포함 된 파일
RHOSTS 대상 주소 범위 또는 CIDR 식별자
USER_FILE 한 줄에 하나씩 사용자 이름이 포함 된 파일
이후 # set RHOSTS 192.168.10.134 && run 한다.
[*] 192.168.31.134:3306 - 192.168.31.134:3306 - Found remote MySQL version 5.0.51a [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed
다른 윈도우에서 user.txt, pass.txt 파일을 생성
Metaspolitable V2에서는 root 사용자의 암호가 없다.
[*] 192.168.10.134:3306 MYSQL - Found remote MySQL version 5.0.51a
[*] 192.168.10.134:3306 MYSQL - [1/3] - Trying username:'root'with password:''
Starting Nmap 7.25BETA1 ( https://nmap.org ) at 2016-12-08 12:07 EST Nmap scan report for 192.168.31.134 Host is up (0.00021s latency). PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) MAC Address: 00:0C:29:4A:C2:BE (VMware)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 6.65 seconds