[FTP][MetasploitFramework][Wireshark] FTP 익명 연결 분석하기

2024. 7. 28. 17:04정보보호

728x90

 

[환경]

가상머신 : VMWare Workstation 17 Pro

공격자 : Kali linux 2022.3

피해자 : Metasploitable2 

 

가상 환경 구조

 

 

안녕하세요. 오늘은 FTP 익명 연결에 대해서 분석 해봤습니다.

 

kali linux에 기본적으로 설치된 Meta sploit Framework (이하 msf)를 사용했고, wireshark에서 패킷을 캡쳐하여, 분석했습니다.

 

실행 순서는 다음과 같습니다. 

 

1.  msfconsole 실행 

msf 실행

 

2.  msf6 > use auxiliary/scanner/ftp/anonymous 를 실행합니다. 최상단에 있습니다.

 

use anonymous

 

3. set RHOST 192.168.42.0/24 로 C클래스 대역대를 전체 스캔합니다.

3-1. C클래스만 스캔해도 시간이 꽤 걸립니다 ㅎ... 

 

4. set verbose true 로 msf가 어떤 행동을 하는지 자세히 알아봅니다.

 

5. 실행하기전 wireshark를 미리 켜서 캡쳐 시작합니다. 

 

6. run 으로 실행합니다. 

ftp 익명 연결 시도

 

 

[분석]

 

1. wireshark의 filter 에 ftp를 입력합니다. (Protocol 별로 패킷을 분석하고 싶으실 때 이렇게 쓰면됩니다. 예를들어 tcp,dns,udp 이렇게 입력하면 필터링이 되어 해당 패킷들만 볼 수 있습니다. )

 

ftp 패킷 캡쳐

 

자세하게 패킷을 분석해보자면, No 를 기준으로

-       48 : 로그인에 성공했습니다.

-       50 : MKD {폴더명} 으로 폴더를 생성 시도함

-       51 : Directory 생성에 실패메시지가 뜸

 

을 확인할 수 있습니다.

 

msf의 특징은 폴더 명을 해쉬값으로 추측되는걸로 폴더명을 만들고 생성을 시도한다는 것이 바로 그것입니다.

 

보안 관제를 하는 입장에서 이런 시도가 있다면 보고서에 들어갈 좋은 내용이라고 봅니다. 

 

 

 

 

 

 

[도움]

 

1. 응원 댓글은 글 쓰는데 힘이 됩니다.

2. 공감도 글 쓰는데 힘이 됩니다. 

3. 광고 한번 클릭 해주시면 힘은 두배가 됩니다. 

4. 혹시라도 부족한 부분이 있다면 덧글로 남겨주세요. 남기시면, 더 나은 글을 쓸 재료가 됩니다.

 

 

[reference]

 

 

728x90