Notice
Recent Posts
Recent Comments
Link
«   2025/04   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
Tags
more
Archives
Today
Total
관리 메뉴

TH3 6R3@T H@CK

MSFconsole 본문

Study/Penetration Test

MSFconsole

vvh0am1 2024. 3. 22. 20:06

· 메타스플로잇 콘솔 실행: msfconsole 입력

 

· MSFconsole 도움말: 명령의 결과로 사용법, 도구에 대한 설명, 다양한 옵션 플래그 출력

ex) 호스트와 통신하기 위한 connect 명령의 도움말: help connect

 

· MS08-067 익스플로잇: 원격 프로시저 호출(RPC) 서비스의 취약점을 공격하는 익스플로잇으로 유명한 컨피커 웜(Conficker worm)에서 사용됐음

 

· use 명령을 사용해 찾은 모듈 로드 → info 0, use 0, use exploit/windows/smb/ms08_067_netapi

· 다음과 같이 msf 프롬프트 변경

· ms08_067_netapi 모듈이 선택됐고 프롬프트에 입력된 명령으로 익스플로잇을 수행할 수 있음을 보여줌

※ 익스플로잇을 선택한 상황이더라도 아무 때나 다른 익스플로잇이나 모듈을 검색해 선택을 바꿀 수 있음

 

· 선택한 모듈의 프롬프트에서 show options 명령을 입력해 MS08-067 익스플로잇의 옵션 확인

· 현재 선택한 모듈에서 필요한 옵션 출력

 

· msf > show payloads

· 메타스플로잇은 특정 공격에 사용할 수 있는 페이로드 유형 식별 가능 → 명령 실행 결과로 윈도우 기반 페이로드만 보임

 

· 페이로드를 선택하고 → set payload windows/shell/reverse_tcp

· 옵션을 출력하면 → show options

· 페이로드 섹션(Payload options)에서 LHOST, LPORT 같은 추가된 옵션을 볼 수 있음

· 공격자의 시스템으로 연결하는 reverse payload

- 공격자 시스템의 IP 주소와 포트번호를 페이로드에 적용해야 함

- 대상 시스템이 공격자 시스템으로 연결을 시도하고 연결을 맺을 수 있음

- 방화벽이나 NAT 환경을 우회하는 데 사용 가능

- 해당 익스플로잇은 LHOST와 RHOST 옵션을 설정해야 함

- 기본 값인 TCP 포트(4444)를 이용해 대상 시스템(RHOST)에서 LHOST인 공격자 시스템으로 연결 시도

 

· msf > show targets

· 모듈은 잠재적으로 취약한 대상을 목록화함. → MS08-067 취약점: 하드코딩된 메모리 주소를 이용하기 때문에 특정 운영체제, 패치 레벨, 언어, 버전, 구현된 보안 기술을 고려해야 함

· MS08-067 프롬프트 > show targets > 60여 개의 대상 중 익스플로잇 공격이 가능한 대상만을 보여줌

· 익스플로잇을 성공적으로 수행하려면 공격 대상 윈도우의 버전을 고려해야 함

- Automatic Targeting: 자동으로 공격 대상이 되는 시스템의 운영체제 버전을 식별하고, 시스템 핑거프린트를 이용해 익스플로잇 대상을 선택함

※ 특정 익스플로잇은 요구 조건이 까다롭고, 공격 가능한 운영체제를 찾는 데 많은 시간이 소요됨. 익스플로잇의 기능 테스트가 목적이라면 테스트할 대상을 가상 머신(윈도우 XP SP2)으로 설정해 수행하는 편이 좋음

 

· info: 모듈에 대한 세부 설명, 옵션, 사용할 대상 확인 가능

 

· 메타스플로잇 모듈의 옵션 중 required 또는 yes가 표시돼 있으면 set 혹은 unset 명령을 사용해야 함

· set: 옵션 설정

· unset: 설정 해제

※ 변수는 대문자를 사용해 설정. 명령과 변수를 구분하는 좋은 방법

 

· setg와 unsetg: MSFconsole의 전역 변수를 설정하거나 해제하는 데 사용, LHOST처럼 자주 변경하지 않는 정보를 반복해서 재설정할 필요가 없게 해줌

 

· save: setg 명령으로 설정한 전역 옵션이 있다면 save 명령으로 현재 설정을 저장해 다음번에 콘솔을 실행할 때도 전역 옵션을 적용시킬 수 있음. 언제든지 메타스플로잇에서 save 명령으로 현재 상태 저장 가능

- /home/kali/ .msf4/config 위치에 설정 정보 저장

- 기본 설정으로 돌아가고 싶으면 설정 파일을 다른 곳으로 이동시키거나 삭제

 

※ 초기화: back 명령어

'Study > Penetration Test' 카테고리의 다른 글

Reconnaissance: Key Logger  (0) 2024.05.01
Attacking Web Pages  (0) 2024.04.17
Deployment and Expansion  (0) 2024.04.03
AGENT  (1) 2024.03.22
Reverse Shell  (0) 2024.03.20