OSCP/OSCP Course PDF

12. - Client Side Attacks

우와해커 2020. 3. 10. 13:58

* 실습은 windows7 머신 대상으로 집에서만 해볼 수 있다.

 

12. - Client Side Attacks
클라이언트 쪽 공격은 아마도 가장 교활한 형태의 원격 공격 일 것입니다. 클라이언트 측 공격은 컴퓨터에 액세스하기 위해 브라우저 (POP3 서버와 같은 서버 소프트웨어가 아닌)와 같은 클라이언트 소프트웨어의 취약점을 악용하는 것과 관련이 있습니다. 클라이언트 측 공격의 성실성은 공격자가 라우팅 할 수 있거나 직접 액세스 할 필요가없는 대상 컴퓨터에서 발생합니다. 라우팅 할 수없는 내부 네트워크의 직원이 악의적 인 웹 사이트 링크가 포함 된 전자 메일을받는 시나리오를 상상해보십시오. 직원이 링크를 클릭하면 패치되지 않은 Internet Explorer 브라우저의 악용 코드가 포함 된 HTML 페이지로 연결됩니다. HTML 코드는 버퍼 오버플로 취약점을 트리거하고 방화벽 뒤에있는 내부 회사 컴퓨터에서 포트 443의 외부 공격자로 리버스 셸을 보냅니다. 네트워크 관리자는 단일 서버를 보호하기가 비교적 쉽습니다.

그러나 네트워크의 모든 클라이언트를 보호하고 모니터링하는 것은 간단한 작업이 아닙니다. 또한 네트워크의 모든 클라이언트에서 소프트웨어 버전 (예 : WinZip, Winamp, WinRAR, Acrobat Reader, 브라우저 플러그인 등)을 모니터링하고 업데이트하는 것은 거의 불가능한 작업입니다

 

12.1 - Know Your Target
공격자의 입장에서 볼 때 클라이언트 측 공격의 문제는 대상 클라이언트 소프트웨어의 Enumeration를 쉽게 수행 할 수 없다는 것입니다. POP3 또는 FTP 서버와 달리 이 정보를 발견하기 위해 포트를 독립적으로 조사 할 수 없습니다.

따라서 클라이언트 측 공격의 성공 비결은 다시 한 번 정보 수집입니다.

도달 할 수없는 대상 또는 클라이언트 소프트웨어에 대한 정보를 수동 또는 능동적으로 수집 할 수 있습니다.


12.1.1 - Passive Client Information Gathering
최근에는 클라이언트 측 공격과 다양한 피싱 기술을 사용하여 회사 직원을 타협하려고 시도했습니다.
시스템에 대한 정보를 피싱하려고 미리 대상과 전화로 연락하는 것은 금지되어 있습니다. Google은 알려진 여러 외부 회사 IP를 검색하기 시작했으며 특정 제휴사 사이트에서 사용자 에이전트 데이터를 수집하여 공개하는 사이트를 우연히 발견했습니다. 우리가 본 정보는 다음 스크린 샷과 비슷했습니다.


..PDF이미지... 개인 PC 브라우저 정보가 노출됨


이 이미지에서 클라이언트 시스템의 기본 운영 체제 버전 (이 정보를 기록하는 특정 사이트를 방문 함)과 브라우저 버전 및 대상 시스템의 브라우저에서 JavaScript의 가용성을 확인할 수 있습니다. 랩의 Windows XP SP3에서 Firefox 2를 대상으로하는 알려진 익스플로잇을 수정하여 리버스 셸 연결을 수신하기 위해 대상에 성공적으로 배포했습니다.


12.1.2 - Active Client Information Gathering
이는 전화를 걸고 좌절 된 고객의 회사 지원 기술자를 사칭하는 등 대상 조직이나 사용자와 직접 접촉하는 조치로 상대방의 유용한 정보를 상대방의 정보에서 추출하려는 시도입니다.
또한 대상의 초기 이메일을 응답이나 링크 클릭으로 대상에 전송하여 피해자의 브라우저를 사용자의 브라우저 버전 및 열거 된 확장 프로그램을 열거하는 페이지로 안내 할 수 있습니다.

 


12.1.3 - Social Engineering and Client Side Attacks
대부분의 클라이언트 측면 공격은 대상과의 어떤 형태로든 상호작용을 필요로 하기 때문에(대상이 링크를 클릭하거나, 이메일을 열고, 첨부파일을 실행하고, 문서를 여는 등), 사회공학적인 노력으로 이 작업을 지원하면 성공 가능성이 크게 높아질 수 있다.

다음과 같은 시나리오를 상상해보라. 당신은 인사부에 대한 고객 측면 공격을 실행하려고 하고 있다. 열려 있는 작업을 게시하고 열 수 없는 잘못된 형식의 PDF로 가짜 이력서를 보내는 것을 볼 수 있다. 다음날 인사과장이 이력서를 열지 못한다는 내용의 메일이 되돌아온다. 당신은 그들에게 호환되지 않는 버전을 보냈을 수도 있기 때문에 그들이 어떤 버전을 사용하는지 물어보며 대꾸한다. 도중에 슬쩍 질문을 던진다. 그리고 어떤 Windows 버전을 실행하고 있는가?" 당신이 받는 대답은 당신의 대상이 취약한 버전의 Acrobat Reader를 사용하고 있다는 것을 확인시켜준다.

이 정보를 바탕으로 특정 Acrobat 및 Windows 버전을 대상으로 하는 두 번째 PDF 파일을 제작하여 전송하십시오.

물론, 이것은 간단한

성공이야기 – 당신의 사회 공학적인 구실이 더 복잡해야 할지도 모른다.

 


12.1.4 - Exercises
(Reporting is not required for these exercises)
1. Identify what your public IP address is. Using public information sources, see
what you can learn about your IP. If you don't find anything on your specific IP
address, try the class C it is a part of.
2. Compare what information you can gather about your home IP, to your work IP.
Think about how an attacker could utilize the discovered information as part of
an attack.

 

1. 집의 public IP를 파악하고 그 정보를 가지고 어떤 정보를 얻을 수 있는지 볼 것
2. 회사의 public IP의 정보를 검색해서 정보수집 후 1과 비교해봐라, 공격자의 입자에서 해당 정보를 어떻게 활용할지 생각해보아라

 

 

* 실습은 windows7 머신 대상으로 집에서만 해볼 수 있다.

 

12.2 - MS12-037- Internet Explorer 8 Fixed Col Span ID
공격 실습...특성상 별도 정리보단 직접해보고 익히자.

 

12.3 - Java Signed Applet Attack
공격 실습...특성상 별도 정리보단 직접해보고 익히자.