[azure]취약한 우분투 구성하기
azure에서 우분투를 os로 하는 vm을 생성해준다.
ssh연결을 진행하는데 다운받아놨던 리소스키페어를 이용한다.
ssh -i <private key path> yHan@공용ip주소
vm에 접속하여 모든 패키지와 저장소 리스트를 업데이트 해준다.
sudo apt-get update && sudo apt-get dist-upgrade
(에러가 발생할 수 있으니 따로 따로 명령어를 실행해줘도 된다.)
git clone https://github.com/nikdubois/vsftpd-2.3.4-infected.git 를 통해 infected된 파일(취약한 소프트웨어)을 다운받아준다.
그 후, sudo apt-get install build-essential
vi Makefile을 통해 내용을 좀 수정해주자.
-lcrypt값이 linker플래그로 추가되어야 한다.
수정 후
sudo chmod 777 vsf_findlibs.sh를 진행하여 권한을 수정해준다.
그 후, make명령 실행
ls -lha vsftpd
useradd nobody
mkdir /usr/share/empty
sudo cp vsftpd /usr/local/sbin/vsftpd
sudo cp vsftpd.8 /usr/local/man/man8
sudo cp vsftpd.conf.5 /usr/local/man/man5
sudo cp vsftpd.conf /etc
usr/local/sbin가서 su -로 루트계정 전환
vsftpd &으로 바이너리를 백그라운드로 실행
그 후 아래와 같은 명령어 2개 진행
ftp에서 exit로 빠져나온 후
위 4개 명령어 진행 후
마지막 /etc/vsftpd.conf파일을 다음과 같이 수정하여 vsftpd 서버의 로컬 로그인을 활성화 시킨다.
[출처]https://terrorgum.com/tfox/books/handsonawspenetrationtestingwithkalilinux.pdf