반응형

 

 

 

안녕들 하시죠 !

 

이번시간에는 네트워크 스캐닝을 해보겠습니다.

 

네트워크 스캐닝 이란?

 

스캐닝은 네트워크를 통해 제공하고 있는 서비스, 포트, Host 정보 등을 알아내는 것을 의미합니다.

TCP 기반의 프로토콜의 질의( Request ), 응답 ( Response ) 매커니즘.

스캔 프로그램으로는 Nmap, WPScan, Nikto, Netcat 이 있음.

스캐닝시 ICMP, TCP, UDP 프로토콜을 사용합니다.

 

스캐닝 도구는 서버의 상태, 사양, 취약점 및 각종 정보를 쉽게 탐색합니다.

이러한 도구들이 워낙 막강하다 보니 기업이나 기관에서는 해당 도구의 사용이 곧 해킹이라 생각합니다.

보안 환경이 잘 갖춰진 조직이나 기관은 이러한 도구의 사용을 바로 탐지할 수 있는 장비를 갖추고 있습니다.

 

자, 이제 제 가상환경에서 스캐닝 실습을 진행해보겠습니다.

 

피해자 PC : Window 7 ( Wordpress ) 192.168.0.27

공격자 PC : Kali linux 192.168.0.132

 

오늘 사용할 스캔 도구는 WPScan 입니다.

 

WPScan

 

WPScan은 워드프레스 관련 취약점을 점검하는 도구입니다.

WPScan은 워드프레스를 위한 전용 점검 도구로 간단한 명령으로 많은 취약점을 파악합니다.

기존의 취약점을 데이터베이스화하여 사용자에게 취약 정보를 제공하는 장점도 있습니다.

 

WPScan의 옵션

 

--url : 해당 url의 워드프레스 사이트를 스캐닝한다.

--username : 해당 사용자 이름으로 Brute Force Attack을 실행한다.

--wordlist : 지정한 워드리스트를 이용하여 패스워드 Brute Force Attack을 실행한다.

--enumerate p : 해당 워드프레스에 설치된 플러그인을 열거한다.

                 u : user name : id 1 ~ 10 까지의 사용자 이름을 열거한다.

                 vp : vulnerable plugins : 취약점이 있는 플러그인만 열거한다.

                 vt : vulnerable themes : 취약점이 있는 테마들만 열거한다.

 

* Brute Force Attack

 

무차별 대입 공격이라고도 하며 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미한다.

이와같은 방법으로 허술한 비밀번호는 아주 손쉽게 알아낼 수 있지만 복잡한 비밀번호를 알아내기에 엄청난 시간이 들어갈 수 있다.

 

자, 이제 WPScan p 옵션을 사용해 설치되어있는 플러그인을 열거해보겠습니다.

 

wpscan --url http://192.168.0.27/wordpress --enumerate p

 

 

아래와 같이 버전 정보가 나오네요.

 

 

스크롤을 조금 내려보게되면,

 

 

33가지의 취약점이 있다고 알려주네요. 그밑을 보니 취약점 표준 코드 CVE도 보입니다.

 

사용자 정보를 스캔하기 전,

먼저 기존에 테스트해봤던 계정들을 전부 삭제한 후, wordpress 관리자페이지에서 hongpossible 계정을 추가했습니다.

wordpress 관리자페이지에서 계정을 추가하면 비밀번호가 자동으로 암호화 해서 저장이 됩니다.

 

 

 

 

 

자, 이제 아까 작성한 명령어에서 맨뒤에 p 만 u로 바꿔주시면 됩니다.

wpscan --url http://192.168.0.27/wordpress --enumerate u

 

 

 

 

 

 

 

이렇게나 쉽게 유저 아이디를 얻을 수 있다니 스캔은 정말 강력한거 같습니다.

 

자, 이제 hongpossible 유저에게 단순 반복 작업인 Brute Force Attack으로 패스워드를 획득해 볼 건데요, 

조금 빠르게 진행하기 위해 20개의 쓰레드를 사용했습니다.

Brute Force Attack을 위한 Wordlist는 구글에도 많고 본인이 직접 제작하실 수도 있습니다.

 

처음에 7천개가 넘는 Wordlist로 진행하다보니 시간도 오래걸리고 정신건강에 좋지 않은것 같아, 단어 수를 줄이고 패스워드를 포함시켰습니다.

 

Kali linux /root/Desktop/ 경로에 wordlist.txt 파일을 넣고 진행한 명령어 입니다.

wpscan -u 192.168.0.27/wordpress --threads 20 -wordlist /root/Desktop/wordlist.txt --username hongpossible

 

 

성공적으로 암호화된 패스워드가 hong123이라는 것을 알아냈습니다.

 

오늘은 여기까지입니다 감사합니다 ! 

 

 

 

참고서적 이상한 「웹해킹 입문」 프리렉(2016) p111~120

 

 

'Network' 카테고리의 다른 글

Wireshark 패킷 스니핑  (0) 2018.11.18
Wireshark란? / 설치법  (2) 2018.11.16
네트워크 해킹  (0) 2018.11.09
TCP & UDP & 3,4 Way HandShaking  (0) 2018.11.06
OSI 7 Layer & TCP/IP  (0) 2018.11.05

+ Recent posts