이메일을 적으시면 보안관련 소식을 받을수 있습니다.
이메일:
개강하고 2주차가 지나니 과제가 점점 밀리기 시작하네요. 정말 공대생의 비애가
절로 느껴지는 주말입니다. 문과 친구들은 주말마다 놀러다니고 하던데 부러워 죽겠습니다.
하지만 나중에 다 남는게 있겠죠. 그럼 시작해 보겠습니다.

오늘은 구글을 이용해서 취약점을 찾는방법에 대해서 알아보도록 하겠습니다.
취약점 영어로 exploits, sploit, vulnerability 등의 용어로 사용되어집니다. 예전엔 해커커뮤니티에서만
내부공유가 이루어졌지만 요즘은 간단한 검색만으로도 쉽게 웹쉘이나 취약점 등을 찾아보실수 있을겁니다.

우선 가장 많이 사용되는 '0'day exploit 을 찾아보도록 하겠습니다.

제로데이 공격

위키백과 ― 우리 모두의 백과사전.

제로 데이 (또는 제로 아워) 공격 또는 위협은 알려지지 않은, 혹은 숨겨진, 패치가 필요한 컴퓨터 프로그램을 악용하려하는 사이버 상의 위협이다. 제로 데이라는 단어는 제로 데이 바이러스를 가리키기도 한다.

제로 데이 공격 대상물이 되는 프로그램은 공식적으로 패치가 배포되기 전에 감행된다. 이런 프로그램들은 보통 대중들에게 공개되기 전 공격자들에게로 배포된다. 단어의 어원은 공격이 감행되는 시점에서 유래한 것이다. 제로 데이 공격 대상물은 대중과 프로그램 배포자들이 잘 모르는 것이 보통이다.[1].

“제로 데이”라는 단어는 와레즈에서 공개일 이전 혹은 당일날 배포되는 해적판 소프트웨어를 지칭하기도 한다.[2]


위키백과에서 위와같이 제로데이에 관하여 아주 정확하게 말해주고 있습니다. 제로데이의 무서움은 신속성에 있다고
할수있죠. 취약점을 알아내고 그취약점이 알려지거나 패치가 되기전에 공격이 이루어지기 때문에
무방비의 대상을 공격한다고 생각하시면 되겠습니다.

intext:0day exploit -milw0rm 을 이용하여서 구글검색을 해보면 수많은 0day 취약점이 검색이 됩니다.
milw0rm을 뺀 이유는 좋은사이트이기는 하나 필요없는 자료까지 있어서입니다. 직점 milw0rm에 들어가져서
검색을 하셔도 됩니다. 취약점 검색에 있어서 구글보다 더 좋다고 생각하는 사이트입니다.
인터넷익스플로러 관련한 0day 취약점도 보이네요.


그럼 다음은 webshell 이란 것들을 찾아보도록 하겠습니다. webshell 이란 직접적인 공격툴은 아닌것으로 알고 있습니다.
하지만 공격자가 webshell을 목표사이트에 설치하는것을 성공 시켰다면, 해당사이트는 이미 무방비라고
봐도 되기때문에 그 무서움이 배가 됩니다. 웹쉘을 설치하게 되면 공격자에게 터미널창과 같은 인터페이스를 제공해주기
때문이지요. 일단 설치가된다면 후에 공격에 쓰일 코드나 루트권한획득등이 아주 쉬워지게 됩니다.

저는 예전에 공부할때 r57 webshell 을 많이 사용했었는데요. 아직도 검색이 되나 한번 찾아보도록 하겠습니다.
webshell의 보통 직접적인 파일이 아닌 url 링크를 통하여 사용하기 때문에
inurl:r57 정도의 검색어만 사용해서 검색해 보겠습니다.


바로 뜨네요;;;; 첫번째 링크를 클릭하시면 r57 코드가 있는것을 보실수 있습니다. 사용법은....음...혹시모르니 패스!!


자 이제 webshell을 설치했으면 취약점을 공격하는 코드를 설치해서 실행시키는 방식으로 루트권한을 획득한다던지
아니면 시스템을 내맘대로 조작을 가해본다던지 해야 될것입니다.
이것도 역시 구글로 검색이 가능하죠. 해킹코드라는것이 사실 그렇게 복잡하지 않습니다. 누가먼저
간단한 것을 이용하여서 공격을 하냐는 것이기 때문에 실상 소스를 보다보면 어뭐야?? 이것밖에 안되나
하는 경우도 많습니다. 그렇기에 보안이 더 어려운 것이지요. 개발자들은 머리가 터져라 프로그램을 개발하고 
출시를 하면 해커들또한 머리는 터지겠지만 너무나도 간단한 취약점을 찾아내어 프로그램을 너무나도 쉽게 무력화 시키기
때문입니다. 자그럼 검색을 해 볼까요?? filetype:c c exploits 을 사용하여 검색해보면 바로 root exploit 등이 뜨는것을
보실수 있습니다.



 이포스팅은 호환의IT이야기(http://tigernet.tistory.com)에 공동기재되고 있습니다.

****************************************************************************************************

본 포스팅의 저작권은 보안인닷컴과 작성자에 있으며 상업적 이용을 배제하며 콘텐츠 이용시에는 반드시 출처와 링크를 이용해 주시기 바랍니다. 무단도용은 저작권법에 저촉을 받습니다..

****************************************************************************************************

Posted by 53PE
,