취약점 점검 도구 Nessus
취약점 점검 도구 Nessus
Nessus를 활용하여 취약점을 점검하고 대응 방안도 찾아보도록 한다.
실습 진행은 Nessus를 사용하고 metasploitable v2의 취약점을 점검하도록 한다.
가장 먼저 칼리 리눅스와 metasploitable v2를 vmware에 설치해준다.
설치 과정은 생략한다.
metasploitable의 id pw는 msfadmin/ msfadmin이다.
칼리리눅스가 32비트인지 64비트인지를 확인해준다.
uname -r
다음 명령어를 사용하면 확인할 수 있다.
https://www.tenable.com/products/nessus
다운로드를 위해 register를 하고 인증코드를 이메일로 받은 후 다운로드를 진행한다.
이전에 확인한 칼리 리눅스의 비트수에 맞추어 다운로드를 진행한다.
amd64라고 쓰여진 버전을 다운로드 받는다.
파일이 있는 위치로 이동 후 다음 명령어를 입력해준다 .
sudo dpkg -i Nessus-7.2.3-debian6_amd64.deb
실행을 해준다.
sudo /etc/init.d/nessusd start
이제 웹브라우저에서 https://kali:8834에 접속한다.
warning페이지가 나오는데 Advanced를 누르고 Accept the Risk and Continue를 눌러준다.
이제 nessus 페이지가 나온다.
nessus essentials에 체크박스가 되어있고 Continue를 누른다.
다시 register가 나오지만 skip을 누르고 아까 받은 인증코드를 입력한다.
username과 password를 만들어주면 다운로드가 진행된다. 시간이 조금 걸린다.
다운로드가 완료되면 다음 화면이 나온다.
이제 점검을 하도록 한다.
오른쪽 상단의 new scan 버튼을 누른다.
여러가지 종류의 스캔이 나오는데 Advanced scan을 누른다.
name과 Description은 알아서 설정하고 Target에 metasploitable의 ip주소를 입력해준다.
좌측의 여러 조건들도 설정해 줄 수 있다.
이번에는 그냥 save를 눌르고 나온 항목을 launch를 눌러 스캔을 진행한다.
스캔이 끝나면 다음과 같이 위험도에 따라 항목들이 나오게 된다.
여기서 몇가지만 취약점에 대해 공격을 진행하도록 한다.
먼저 Bind Shell Backdoor Detection 항목의 취약점을 공격해보도록한다.
눌러서 들어가보면 설명에 어떠한 인증 없이 포트가 열려 있다는 정보가 나온다.
해당 포트는 1524번으로 이 포트를 이용해 공격하도록 한다.
terminal을 열어 metasploitable에 1524번 포트로 접속하도록 한다.
nc 192.168.56.129 1524
여기서 ip주소는 다를 수 있으니 metasploitable의 ip를 찾아서 넣어준다.
접속을 하면 shell을 얻을 수 있고 명령어 사용이 가능하다.
이 취약점을 막기 위해서는 해당 포트에 인증과정을 넣거나 사용하지 않으면 포트를 닫는 방법이 있다.
다음은 vnc server 취약점을 이용해 공격하도록 한다.
password가 password라는 정보를 이용해 공격을 한다.
vncviewer
다음 명령어를 입력하면 창이 뜬다.
순서대로 metasploitable ip주소, password는 password를 입력해준다.
다음과 같이 vnc로 접속이 가능하다. 위 창에서 명령어 또한 사용이 가능하다.
이 취약점을 막는 방법으로는 password를 유추하기 쉬운 password가 아닌 다른 password로 변경해주는 방법이 있다.