[Legion] Legion을 소개합니다.

2024. 8. 4. 19:57정보보호

728x90

 

* 명령어 사용 및 연습 시 허가받으신 곳 혹은 자신만의 환경을 구축하여 실습하시길 바랍니다. 그렇지 않은 곳에서의 피해는 온전히 자신의 책임입니다. 

[환경]

명칭 가상머신 이미지
가상머신 VMWare Workstation 17Pro
공격자 kali linux 2022.3
피해자 Bee-Box
피해자2 Metasploitable2

 

 

VMWare Workstation 가상환경 그림 1

 

안녕하세요. 

네트워크 검색의 대명사 Nmap을 사용하던 중 Legion을 우연히 알게되어 이 글을 작성합니다. 

 

Legion이란? 

한마디로 말하자면, 오픈소스 기반의 네트워크 스캐닝 툴 중 하나입니다. 사용하다보니 네트워크에 무지막지한 부하를 주는 엄청난 툴이죠. 그런 만큼 취약점 진단 시 자동화된 부분이 많고 한눈에 CVE 이슈들을 편하게 볼 수 있습니다.  

 

특징을 나열해보자면 

1.     다양한 도구 (Nmap, whataweb,nikto,Vulners,Hydra, SMBenum,dirbuster, sslyzer,webslayer 외 100가지 자동화된 스크립트들)로 자동화된 정보 탐색 및 스캐닝

2.     손쉬운 인터페이스와 다양한 context menu panel 들은 진단가(pentesters)는 호스트 상의 공격 코드 백터(exploit attack vectors)나 취약점을 신속하게 찾을 수 있습니다.   

3.     CPEs(Common Platform Enumeration) 과 CVEs(Common Vulnerabillities and Exposures) 감지의 자동화

 

이 외에도 여러 특징들이 있습니다. 

 

Legion 실행 

1. Terminal을 열어서 sudo legion -h를 실행하면 됩니다. 혹은 kali linux의 왼쪽 상단에서 "01- Information Gathering"에서 로마의 군단병 투구 아이콘을 클릭하시면 됩니다. 

2. 

Legion 실행화면 그림 1

 

1. 빨간 영역을 클릭하면,를 추가할 수 있습니다.

 

1.1 파란 영역과 같이 나오는데, 앞서 설정한 걸 참고하시면 됩니다IP를 입력하는 건 가상머신의 대역대를 잘 확인 하고 진행하시면 됩니다.

1.2 참고로 192.168.42.0/24 C클래스 대역대를 선택한 것입니다10.0.0.0/8 A클래스, 172.16.0.0/16 는 B클래스 입니다.

 

2. Submit을 누르면, 나의 네트워크 대역망에 있는 취약점들을 분석할 수 있습니다. 

 

3. 한~ 참을 치킨먹어가며 기다리다 보면 Legion 실행화면 그림 2와 같이 화면을 볼 수 있습니다. 예시는 192.168.42.13 IP를 기준으로 설명하겠습니다.

3-1. 1번 Hosts는 네트워크 망 안에서 검색된 호스트를 의미합니다. 

3-2.  2번 Services는 각 호스트들에서 어떤 서비스들이 실행되는지 아이피별로, 포트별로 확인이 가능합니다. 이 서비스 버전이 표시되는 것 자체가 취약점들입니다. 

Legion 실행화면 그림 2

 

Service 탭 그림 3

 

Service 탭 그림 3은 

네트워크 망 안의 호스트 안에서 구동되는 소프트웨어가 뭔지 알 수 있습니다.

특히 주목해서 봐야 할 부분은 포트번호, Version 두가지입니다.

 

검색된 것들만 나열해 보면, X11,ajp13,bindshell,distccd,domain,doom,drb,exec,ftp,http,irc,java-rmi,login,mysql,netbios-ns,netbios-ssn, smtp등 수많은 어플리케이션들이 있음을 확인할 수 있습니다.

 

ajp13의 경우, Apache Software Foundation의 서블릿 컨테이너인 Apache Tomcat 모든 버전 (9.x/8.x/7.x/6.x)에서 잠재적인 RCE 취약점(Ghostcat,CVE-2020-1938) 입니다. 웹 어플리케이션에서 파일 업로드 및 저장 취약점을 파고들 수 있다면, 심각한 침해사고로 발생할 수 있습니다.

 

CVE-2020-1938에 대한 자세한 내용은 다음 블로그를 참고해 주시면 됩니다. 

Tomcat-AJP 취약점 분석 및 대응방안 : Ghostcat(CVE-2020-1938) - Security & Intelligence 이글루코퍼레이션 (igloo.co.kr)

 

Tomcat-AJP 취약점 분석 및 대응방안 : Ghostcat(CVE-2020-1938)

        01. 개요   Apache Software Foundation의 서블릿 컨테이너인 Apache Tomcat 모든 버전 (9.x/8.x/7.x/6.x) 에서 AJP 프로토콜 (PORT : 8009)을 이용해 /webapps/ROOT 디렉터리 하위 파일을 읽을 수 있는 ‘잠재적인

www.igloo.co.kr

 

 

좀 더 자세한 내용은 다음 포스팅을 기대해 주세요~

 

[도움]

 

1. 응원 댓글은 글 쓰는데 힘이 됩니다.

2. 공감도 글 쓰는데 힘이 됩니다. 

3. 광고 한번 클릭해주시면 힘은 두 배가 됩니다. 

4. 혹시라도 부족한 부분이 있다면 덧글로 남겨주세요. 남기시면, 더 나은 글을 쓸 재료가 됩니다.

 

 

[reference]

레기온 오픈소스 https://github.com/GoVanguard/legion/

이글로 시큐리티 CVE-2020-1938 Tomcat-AJP 취약점 분석 및 대응방안 : Ghostcat(CVE-2020-1938) - Security & Intelligence 이글루코퍼레이션 (igloo.co.kr)

728x90