본문 바로가기

보안/칼리 리눅스

Nessus 와 Metasploitable로 실습! / VNC 인증 정보 디폴트 취약점

Nessus

출처:https://training.totalcyber.com/what-is-nessus/

네서스(Nessus)는 오픈소스 취약점 스캐너이다.  사용자가 기업이 아니라면 무료로 이용할수 있는 스캐너 이다.

네트워크,DOS(Denial Of Service),웹 등의 취약점을 스캔을 해준다.

sectools.org 조사에 의하면 네서스는 세계에서 가장 많이 사용되는 취약점 스캐너이다.

 

Metaploitable

Metasploitable은 해킹을 보다 쉽게 할수 있도록 침투 테스트 프레임워크로 알려진 metasploit에서 실습을 할수 있도록

취약점을 일부로 남겨둔채 가상머신 이미지를 뜻한다.

쉽게 말해서 희생자 pc 라고 생각하면 된다.

본 실습은 metasploit V2로 이미지로 리눅스 이미지를 이용을 할것이다.

 


실습 환경

PC1

OS: Kali linux

IP :  192.168.180.147

 

PC2

OS: Linux   (metasploitable V2)

IP:  192.168.180.149

 


실습

 

네서스 설치하기

칼리 리눅스에서 firefox 브라우져를 실행을 한후 nessus download라고 검색을 한다.

 

보통 자동으로 버전이나 플랫폼을  알맞게 추천을 해주지만 한번도 확인하는 습관을 갖도록 한다.

다운로드 버튼을 누르면 Nessus-10.x.x.- ......  .deb 파일 다운을 받게 된다

여기서 확인해야 할것은 파일 확장자가 .deb 파일이라는 것이다

칼리리눅스는 데비안 리눅스이기 때문에 .deb 파일 이어야 한다.

윈도우에서 .exe 같은 존재 이다.

 

터미널을 실행 시킨후

 Download 디렉토리로 이동을 해서

sudo dpkg -i 를 이용해서 파일을 선택을 해서 설치를 실시 한다.

설치가 완료 되면 해당 문구를 잘 확인 해야 한다 .

네서스를 이용할면 터미널에서

/bin/systemctl start nessusd.service 라고 입력을 해야 한다.

그러고  브라우져에서

https://kali:8834/ 로 이동을 하면 gui 형태에서 네서스를 이용을 할수 있다.

브라우저를 이동을 하면 저런식으로 나오는데 Advanced ... 버튼을 누르고

Accept the Risk and continue를 눌러야 이용을 할수 있다.

체크 없이 컨틴유

어떤 것을 해야 할지 모르겠지만 설명을 읽어 보니

Register for Nessus Essentials 로 해야 할것 같다

 

no image...

이메일 이랑 이름 쓰라는 장면 나오는데 실수로 캡쳐 못 해버림

나는 https://www.minuteinbox.com/ 여기서 임시이메일 생성해서 회원가입을 했다

 

no image ...

다음은 user id와 pw 만드는 부분이다  이부분 또한 실수로 캡쳐를 못해버렸다..

본인이 하고 싶은 id와 pw 설정 하면 된다

설치중

설치 완료시 (해당 이미지는 전체 사이트를 캡쳐 한것이 아니라 일부가 짤려 있는 것이다)

우측 상단에 new scand을 눌러야 하는데

안눌린다는건 아직 플러그인이 설치중인것이다… 기다리는 수 밖에

저 맥아리 없는 new scan 버튼…

한참을 기다리다 보면 플러그인이 설치가 될것이다

저게 뜨면 다 된거다!!

일단 저거 close 를 하고

new scan 버튼에 생기가 돌고 있다..

생기가 활발해진 new scan을 누른다.

많은 종류의 스캔 유형이 있지만 오늘은 Advanced Scan을 이용할 것이다.

스캔을 하려던 대상의 이름과 설명을 알맞게 넣어주고  타겟(pc2)에 ip까지 입력을 시킨다.

좌측에 Schedule 로 내려가면 다음과 같은 기능들이 있다.

우리는 off 해놓을 것인데 보안담당자 같은 사람들이 주기적으로 대량의 서비스들의 취약점 점검을 할때 유용하게 쓰일수 있는 기능이다. 스캔을 하다가 서비스가 꼬여버리는 가능성도 배제할수 없기 때문에 보통 모두가 취침을 하는 시간대에

스캔도구를 돌리곤 한다.

Notifications 은

스캔 할 결과값들을 보안 담당자 분들에게 주기적인 검사를 통해 취약점에 변화가 있을 경우 결과값들을 자동으로 보낼수 있다

좌측에 Discovery 칸으로 내려가면 다음과 같다.

호스트가 살았는지 죽었는지 확인을 하는 곳이다

그 아래는 어떤 ping method로 요청을 할것인지

물론 tcp로 대부분 하지만

udp를 이용해서 사용하는 기능들이 있긴 하다 대체적으로 서버가 죽었는지 살았는지 확인 할때 udp를 많이들 이용하지만 udp는 시간이 오래 걸린다.

fragile devices 이부분이 중요하다

□ scan network printers

요즘 나오는 프린트 기기들은 대부분 ip를 부여를 받고 각 컴퓨터들이 프린트를 할때 프린트 기기 ip에게 프린트 요청을 한다. 즉 어떻게 보면 작은 서버인데 이 기기의 보안 설정이 잘 되어 있지 않다면 그 네트워크 대역에 있는 기기들은 위험하다고 볼수 있다.

□scan Novell netwware hosts

아까 프린트기기와 마찬가지로 네트워크 망에 많이 쓰이는 기기이다

□ scan operational technology devices

ot망에 관한 내용인데 산업제어시스템에서 쓰이는 디바이스 검색 이런 뜻 같다.

참고로

OT(Operational Technology), 산업운영관리 컴퓨팅 시스템 이라는 뜻

이제 save 버튼을 누른다.

우측에 재생 버튼을 누르면 저런 상태가 되면서 동그라미 화살표시가 계속 돌고 있다.

다 안끝나도 일단 현재까지  나온 결과들을 볼 수 있다

 

그중에 vulnerabilities 탭에서 critical 한 취약점 아무거나 눌러보겠다.

필자는 3번째 취약점을 눌렀다

VNC Server ‘password’ password

설명을 읽어보니 비번이 너무 쉬운걸로 되어있다고 한다. 비밀번호를 password라고 치니까 로그인이 되었다 라는 내용이다.

우측에  보면 Risk information 칸이 있다

이곳은 취약점에 위협 정도의 기준을 정해주는 곳이다.

 

그렇다면 vncviewer 를 이용하여 접속을 해보면 될 것이다.

vnc [타겟 ip] 를 타이핑을 하고 비밀번호를 password 라고 입력을 하자

 

또는

 

# echo "password" | vncviewer [타겟 ip] -autopass

라고 입력을 하면 바로 접속이 가능하다! -autopass 가 앞전에 echo와 함께 써있는 말들을 붙여넣기가 되어서

한줄만에 접속까지 바로 가능하다 .

 

 gui 형태로 타겟 컴퓨터가 떴고 심지어 id라는 명령어를 통해 확인 해보니 root 권한의 터미널이었다 .

 

반응형