2024. 8. 4. 19:57ㆍ정보보호
* 명령어 사용 및 연습 시 허가받으신 곳 혹은 자신만의 환경을 구축하여 실습하시길 바랍니다. 그렇지 않은 곳에서의 피해는 온전히 자신의 책임입니다.
[환경]
명칭 | 가상머신 이미지 |
가상머신 | VMWare Workstation 17Pro |
공격자 | kali linux 2022.3 |
피해자 | Bee-Box |
피해자2 | Metasploitable2 |
안녕하세요.
네트워크 검색의 대명사 Nmap을 사용하던 중 Legion을 우연히 알게되어 이 글을 작성합니다.
Legion이란?
한마디로 말하자면, 오픈소스 기반의 네트워크 스캐닝 툴 중 하나입니다. 사용하다보니 네트워크에 무지막지한 부하를 주는 엄청난 툴이죠. 그런 만큼 취약점 진단 시 자동화된 부분이 많고 한눈에 CVE 이슈들을 편하게 볼 수 있습니다.
특징을 나열해보자면
2. 손쉬운 인터페이스와 다양한 context menu와 panel 들은 진단가(pentesters)는 호스트 상의 공격 코드 백터(exploit attack vectors)나 취약점을 신속하게 찾을 수 있습니다.
3. CPEs(Common Platform Enumeration) 과 CVEs(Common Vulnerabillities and Exposures) 감지의 자동화
이 외에도 여러 특징들이 있습니다.
Legion 실행
1. Terminal을 열어서 sudo legion -h를 실행하면 됩니다. 혹은 kali linux의 왼쪽 상단에서 "01- Information Gathering"에서 로마의 군단병 투구 아이콘을 클릭하시면 됩니다.
2.
1.1 파란 영역과 같이 나오는데, 앞서 설정한 걸 참고하시면 됩니다. IP를 입력하는 건 가상머신의 대역대를 잘 확인 하고 진행하시면 됩니다.
1.2 참고로 192.168.42.0/24는 C클래스 대역대를 선택한 것입니다. 10.0.0.0/8 은 A클래스, 172.16.0.0/16 는 B클래스 입니다.
2. Submit을 누르면, 나의 네트워크 대역망에 있는 취약점들을 분석할 수 있습니다.
3. 한~ 참을 치킨먹어가며 기다리다 보면 Legion 실행화면 그림 2와 같이 화면을 볼 수 있습니다. 예시는 192.168.42.13 IP를 기준으로 설명하겠습니다.
3-1. 1번 Hosts는 네트워크 망 안에서 검색된 호스트를 의미합니다.
3-2. 2번 Services는 각 호스트들에서 어떤 서비스들이 실행되는지 아이피별로, 포트별로 확인이 가능합니다. 이 서비스 버전이 표시되는 것 자체가 취약점들입니다.
Service 탭 그림 3은
네트워크 망 안의 호스트 안에서 구동되는 소프트웨어가 뭔지 알 수 있습니다.
특히 주목해서 봐야 할 부분은 포트번호, Version 두가지입니다.
검색된 것들만 나열해 보면, X11,ajp13,bindshell,distccd,domain,doom,drb,exec,ftp,http,irc,java-rmi,login,mysql,netbios-ns,netbios-ssn, smtp등 수많은 어플리케이션들이 있음을 확인할 수 있습니다.
ajp13의 경우, Apache Software Foundation의 서블릿 컨테이너인 Apache Tomcat 모든 버전 (9.x/8.x/7.x/6.x)에서 잠재적인 RCE 취약점(Ghostcat,CVE-2020-1938) 입니다. 웹 어플리케이션에서 파일 업로드 및 저장 취약점을 파고들 수 있다면, 심각한 침해사고로 발생할 수 있습니다.
CVE-2020-1938에 대한 자세한 내용은 다음 블로그를 참고해 주시면 됩니다.
Tomcat-AJP 취약점 분석 및 대응방안 : Ghostcat(CVE-2020-1938) - Security & Intelligence 이글루코퍼레이션 (igloo.co.kr)
Tomcat-AJP 취약점 분석 및 대응방안 : Ghostcat(CVE-2020-1938)
01. 개요 Apache Software Foundation의 서블릿 컨테이너인 Apache Tomcat 모든 버전 (9.x/8.x/7.x/6.x) 에서 AJP 프로토콜 (PORT : 8009)을 이용해 /webapps/ROOT 디렉터리 하위 파일을 읽을 수 있는 ‘잠재적인
www.igloo.co.kr
좀 더 자세한 내용은 다음 포스팅을 기대해 주세요~
[도움]
1. 응원 댓글은 글 쓰는데 힘이 됩니다.
2. 공감도 글 쓰는데 힘이 됩니다.
3. 광고 한번 클릭해주시면 힘은 두 배가 됩니다.
4. 혹시라도 부족한 부분이 있다면 덧글로 남겨주세요. 남기시면, 더 나은 글을 쓸 재료가 됩니다.
[reference]
레기온 오픈소스 https://github.com/GoVanguard/legion/
이글로 시큐리티 CVE-2020-1938 Tomcat-AJP 취약점 분석 및 대응방안 : Ghostcat(CVE-2020-1938) - Security & Intelligence 이글루코퍼레이션 (igloo.co.kr)
'정보보호' 카테고리의 다른 글
[Burp Suite] 실습 수업 진행 시 폰트 크기 키우는 법 (0) | 2024.09.08 |
---|---|
[NMap] 취약점 분석의 첫발 Host Discovery (0) | 2024.08.10 |
[WireShark] Protocol로 패킷 분류하는 방법 (0) | 2024.08.10 |
[FTP][MetasploitFramework][Wireshark] FTP 익명 연결 분석하기 (0) | 2024.07.28 |
[Criminal IP 뉴스] Ivanti 사의 VPN 취약점 발견 (0) | 2024.03.30 |