blue analysis

agnusdei·2025년 9월 18일

CTF

목록 보기
127/185

Nmap 취약점 스캔 결과 분석

발견된 취약점들

1. MS12-020 (RDP 취약점) - Port 3389

rdp-vuln-ms12-020:
| VULNERABLE:
| MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
| State: VULNERABLE
| IDs: CVE:CVE-2012-0152
| Risk factor: Medium CVSSv2: 4.3 (MEDIUM)

| MS12-020 Remote Desktop Protocol Remote Code Execution Vulnerability  
| State: VULNERABLE
| IDs: CVE:CVE-2012-0002
| Risk factor: High CVSSv2: 9.3 (HIGH)

분석:

  • CVE-2012-0152: DoS 공격만 가능 (서비스 중단)
  • CVE-2012-0002: RCE 가능하지만 매우 불안정하고 복잡
  • 문제점: 익스플로잇이 어렵고, 시스템 크래시 위험 높음

2. MS17-010 (EternalBlue) - Port 445 (SMB)

smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE  
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH

분석:

  • 매우 안정적인 익스플로잇
  • SYSTEM 권한 즉시 획득
  • 공개된 도구들이 많음
  • 성공률이 매우 높음

3. 기타 확인된 취약점들

samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
smb-vuln-ms10-054: false  
smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED

분석:

  • NT_STATUS_ACCESS_DENIED: 권한 부족으로 테스트 불가
  • false: 취약하지 않음

왜 MS17-010(EternalBlue)를 선택했는가?

1. 성공 확률

취약점성공률안정성복잡도
MS12-02030-50%낮음높음
MS17-01095%+높음낮음

2. 실전에서의 고려사항

# MS12-020의 문제점들
1. 익스플로잇이 복잡하고 불안정
2. 시스템 크래시 위험 높음  
3. 성공해도 권한이 제한적일 수 있음
4. 여러 번 시도 시 서비스 다운 가능성

# MS17-010의 장점들  
1. 거의 확실한 성공률
2. 즉시 SYSTEM 권한 획득
3. 시스템 크래시 위험 낮음
4. 다양한 도구 지원 (MSF, 수동 스크립트 등)

실제 모든 취약점 테스트 방법

1. MS12-020 수동 테스트

# RDP 취약점 체크
nmap --script rdp-vuln-ms12-020 -p 3389 10.201.77.101

# 수동 익스플로잇 (매우 불안정)
git clone https://github.com/rapid7/metasploit-framework.git
# 또는 FreeRDP 기반 익스플로잇 사용

2. SMB 취약점들 상세 체크

# 모든 SMB 취약점 체크
nmap --script smb-vuln* -p 139,445 10.201.77.101

# MS10-061 체크 (권한 문제로 정확한 테스트 어려움)
nmap --script smb-vuln-ms10-061 --script-args unsafe=1 -p 445 10.201.77.101

# MS10-054 체크  
nmap --script smb-vuln-ms10-054 -p 445 10.201.77.101

3. 기타 가능한 공격 벡터들

# NetBIOS 열거
nbtscan 10.201.77.101
enum4linux -a 10.201.77.101

# RPC 열거  
rpcclient -U "" -N 10.201.77.101

# SMB 공유 확인
smbclient -L //10.201.77.101 -N
smbmap -H 10.201.77.101

해킹에서의 선택 기준 (우선순위)

1차 선택: 원격 코드 실행 + 높은 권한

  • MS17-010 ✅ (SYSTEM 권한)
  • MS12-020 ⚠️ (RCE 가능하지만 불안정)

2차 선택: 안정성과 성공률

  • MS17-010: 95%+ 성공률 ✅
  • MS12-020: 30-50% 성공률 ⚠️

3차 선택: 도구 지원

  • MS17-010: 다양한 도구 (MSF, Python 스크립트) ✅
  • MS12-020: 제한적 도구 ⚠️

실제 모든 취약점 공격 시나리오

시나리오 1: MS12-020 먼저 시도

# 장점: 덜 알려진 취약점이라 탐지 회피 가능
# 단점: 불안정하고 실패 확률 높음

use exploit/windows/rdp/ms12_020_maxchannelids
set RHOST 10.201.77.101
exploit

시나리오 2: 정보 수집 후 MS17-010

# 현재 writeup에서 사용한 방법
# 가장 확실하고 안정적

시나리오 3: 다중 공격 벡터

# 1. SMB 공유 확인
# 2. 인증 우회 시도  
# 3. RPC 정보 수집
# 4. 취약점 익스플로잇

결론: 왜 MS17-010을 선택했는가?

  1. CTF/실습 환경의 특성

    • 빠른 성공이 목표
    • 시스템 다운타임 최소화 필요
    • 확실한 결과 보장
  2. 실무적 고려사항

    • 클라이언트 시스템 손상 위험 최소화
    • 펜테스트 시간 효율성
    • 안정적인 백도어 설치 가능
  3. 학습 목적

    • 가장 유명한 취약점으로 학습 자료 풍부
    • 수동/자동 익스플로잇 모두 가능
    • 실제 공격에서 자주 사용됨

따라서 다른 취약점들도 존재하지만, MS17-010이 가장 실용적이고 효과적인 선택이었던 것입니다.

profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글