Metasploit/Vulnerability

Nexpose 궁금증이 풀리는 순간

LuCeT3 2022. 11. 11.
728x90
반응형

해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음을 알려드리며, 글쓴이는 아무런 책임을 지지 않습니다. 꼭 공부 및 연구용으로만 사용하여 주시길 바랍니다. 감사합니다.

몇일전에 이러한 글을 올린적이 있다.

2022.11.06 - [Metasploit/Vulnerability] - Nexpose를 사용하면서 의문인점?

 

Nexpose를 사용하면서 의문인점?

해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음

blog.z3alous.xyz

 

이게 문제가 뭐였냐면!!! 일단 시스템에 관한 CVE를 점검을 다해준다.

 

자 여기서 내가 놓친 부분을 말해보려고한다.

일단 테스트를 함에 있어서 처음부터 잘못되었다.

 

nexpose를 설치하는 서버의 경우 권장 사양이 메모리 16기가이다.

근데 나는 테스트 서버를 8기가를 들고 테스트를 하다보니 버튼만 누르면 이 친구가 계속죽었다.

그래서 심폐소생술을 하고 살리고 버튼 누르면 죽고,,, 반복,,,

혹시나 하고 확인하고 늘리니 일단 해결이 되긴했는데 문제는 ....

 

nexpose의 경우 상용 프로그램이다보니 라이선스가 필요하다.

근데 여기서 클라우드에 설치하여 무료버전을 30일 기간을 받아 사용을 하다보니 램을 늘리기위해

새로운 인스턴스를 만들어야하는데 그렇게 되면 라이선스가 날라가게 된다...

 

뭐 어쩔수있나... 일단 새로운 인스턴스를 만들어서 진행을 하였고 라이선스의 경우

테스트 계정을 하나해서 다시 라이선스를 발급받았다.

 

뭐 이렇게라도 해서 접속을 했으니 다행이다.

 

2번째 문제!

ssh와 같은 취약점은 발견이 되는데 왜 나머지는 안될까?

이거의 해답은 생각보다 설마? 라는 곳에서 찾을 수있었다.

 

스캔을 하기 전에 설정 페이지에서 인증이란 부분이 있다.

이곳에서 ssh를 하여 계정입력을 한 후 스캔을 해야한다.

 

여기서 생각을 해보면 약간의 오잉?할수도있는부분이

웹 스캐너의 경우 계정이나 이런거 없이 해도 스캔결과가 나온다.

즉, front 쪽의 영역은 스캔결과를 가져온다. 서버 스캔도 마찬가지로 그래서 ssh취약점 등은 나왔다.

만약에 웹서버가 돌고 사이트가 운영중이였다면 apache 취약점 등도 나왔을 것이다.

 

그러나 웹서버는 운영중이지않았고 서버에 접근을 하기위해 접근 방법 중 하나인 ssh로 접근을 할수있게 해주었다.

그러니 결과값이 정상적으로 많이 나왔다.

 

별것이 아닌것이지만 생각을 못하고있었던 부분이라 시간이 생각보다 들었다.

할튼 nexpose에 대한 의문점?은 스스로 해결해보았다! 

 

끄읏!

728x90
반응형

댓글0