kioptrix1 서버 올리기

kioptrix-level-1-1을 받아서 UTM으로 실행해줍니다. 실리콘에서 실행시키기 위해 유튜브를 참고하였습니다. 이때 qemu 사용하기 위해 brew 로 설치가 필요합니다.

1
brew install qemu
  • Step 1:- Download Kioptrix level 1 vulnerable system
  • Step 2:- Unzip the file through Unzip rar (download from App Store)
  • Step 3:- Open the unzip Folder in terminal
  • Step 4:- qemu-img convert -p -O qcow2 *.vmdk output.qcow2 (write this command in terminal )
  • Step 5:- Open Utm
  • Step 6: - Create new Virtual machine
  • Step 7:- Click on the Emulate Button
  • Step 8:- Skip ISO BOOT
  • Step 9:- Click Continue
  • Step 10:- Open virtual Setting
  • Step 11:- Click Qemu
  • Step 12:- Tick RNG and force ps/2 controller
  • Step 13:- Delete Drive
  • Step 14:- Import new drive and select .qocw2 file from kioptrix folder

여기에 추가로 네트워크 설정에서 브릿지로 설정해줍니다.


Information Gathering

ping scan 하여 취약 ip 찾기

information gathering 어떤 ip가 살아있는지 ping scan을 일일이 날리지 않고 한번에 해줌, python이나 shell로 코드를 짜도 되고 nmap을 사용해도 가능 이때 flag는 -sn을 사용한다.

1
nmap -sn 192.168.0.1-255

위에서 찾은 ip로 취약한 Port 찾기

취약한 ip를 찾았다면 어떤 포트가 열려있는지 확인합니다. flag는 -A을 사용한다. -v 옵션을 주어서 어떤 내용인지 로그를 전부 출력한다

1
nmap -v -A 192.168.0.X
테스트로 localhost로 웹서버 몇개를 띄웠습니다

테스트로 localhost로 웹서버 몇개를 띄웠습니다

searchsploit으로 취약점 찾기

위에서 열린 포트중에 어떤 취약점이 있는지 확인할 수 있습니다. 예시) nginx, apache, mod_ssl 등

1
searchsploit mod_ssl

어떠한 취약점이 있는지 확인할 수 있습니다. 사용할 파일은 복사하여 사용합니다.

1
cp /usr/share/exploitdb/exploits/{위에서나온PATH} /복사할 path

gobuster 사용하기

웹페이지의 경로를 Broute Force 방식으로 무작위 대입하여 어떠한 경로가 있는지 파악하는 툴입니다.

1
sudo apt install gobuster

기본적으로 dirbuster 에 대한 broute force 내용들이 저장되어 있습니다. 경로는 /usr/share/wordlists/dirbuster/ 하위에 있습니다.

사용 방법은 다음과 같습니다.

1
gobuster dir -u [웹주소] -w /usr/share/wordlists/dirbuster/[사용할 파일] -t [쓰레드수] --exclude-length [제외할 length string 예시) 100-400]

명령어를 실행하게 되면 적용한 파일에 있는 주소가 있는지 확인하여 결과를 보여줍니다.

계속…

Reference