더북(TheBook)

3장
드라이브 - 취약점 공격

지금까지는 들키지 않고 OSINT와 스캐닝 작업을 성공적으로 완수할 수 있었다. 다음 임무는 수집한 모든 정보를 가져와 공격 대상 시스템의 약점을 파악해 침투하는 것이다.

『해커 플레이북 1』의 ‘3장. 드라이브 - 취약점 공략’에서는 이전 단계까지 수집한 정보로 공격 대상 회사에 침투하는 내용을 다뤘다. 일부 정보는 메타스플로이트 프레임워크로 침투해서 얻었고, 일부는 포럼에서 찾거나 또 일부는 관련 지식과 경험으로 대상 시스템의 잘못된 구성 정보를 이용해 획득했다.

Nexpose나 Nessus를 사용하든 다른 취약점 스캐너를 사용하든 취약점을 이용한 침투 과정은 크게 다르지 않다. 보통 취약점 스캐너는 찾아낸 취약점 중 제대로 처리하는 공격 방식을 알아내려고 시도한다. 스캔 결과를 바탕으로 공격할 취약점을 찾아내는 방법은 ‘9.2 취약점 검색’에서 알아볼 것이다. 이 장에서는 간략하게 메타스플로이트의 사용법을 알아보고, 취약점 공격 스크립트와 취약한 잘못된 구성 정보를 이해하는 데 중점을 둔다.

3.1 메타스플로이트(윈도/칼리 리눅스)

3.2 스크립트

3.3 프린터

3.4 Heartbleed

3.5 셸 쇼크

3.6 Git 저장소 덤핑(칼리 리눅스)

3.7 NoSQLMap(칼리 리눅스)

3.8 Elastic Search(칼리 리눅스)

3.9 요약

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.