본문 바로가기

Learning/└◆Security Section

[메타스플로잇]Metasploit_MySQL, tikiwiki

 

 

 

 

메타스플로잇(Metasploit)

 

 

1. 메타스플로잇(MSF(Metasploit, Meta Exploit Framework))

04_Metaspolit.hwp

 

Metaspolit이란 오픈소스 여러가지 도구를 제공한다.

취약성 점검 부터 공격까지 여러가지 도구를 보유한 통합 프레임워크(기반시설)

광범위한 영역의 정보 탐색, 공격, 사전 침투에 관련된 보안 툴의 설계와 개발 능력제공

 

특징으로는

-공개된 공격 코드 정리/검증으로 시간 단축

-여러 플랫폼에서 사용가능(Unix/Linux,Windows,MAC환경 지원)

-취약점 빠르게 최신화

-취약점에 대한 쉘코드 제공

단 무료 버전인 커뮤니티 버전은 웹방식 툴이 약하다.

 

 

 

커뮤니티 웹서비스 접근하기(PostgreSQL)

 

(칼리리눅스)

# netstat -antp | grep :5432 확인 (port 5432 : PostgreSQL 포트)

# service postgresql start    기동 (사용할때 마다 데몬을 올려주어야 한다.)

# service postgresql status  확인

 

# msfdb

 Manage a metasploit framework database


 

  msfdb init    # initialize the database
  msfdb reinit  # delete and reinitialize the database
  msfdb delete  # delete database and stop using it
  msfdb start   # start the database
  msfdb stop    # stop the database

 

# msfdb init (초기화)

Creating database user 'msf'
Enter password for new role: (새 롤의 암호)
Enter it again: (암호 확인)
Creating databases 'msf' and 'msf_test'
Creating configuration file in /usr/share/metasploit-framework/config/database.yml
Creating initial database schema

 

# cat /usr/share/metasploit-framework/config/database.yml (결과)

development:
  adapter: postgresql
  database: msf
  username: msf
  password: pPNxhXXzXeUwC71IytYvXq0Hib8REjNeFyZfuLWl4tI=
  host: localhost
  port: 5432
  pool: 5
  timeout: 5

 

production:
  adapter: postgresql
  database: msf
  username: msf
  password: 0R6M3GKFwDryekHH54mRTqJ0JddMuXIBhOjwD7TGefI=

  host: localhost
  port: 5432
  pool: 5
  timeout: 5

 

test:
  adapter: postgresql
  database: msf_test
  username: msf
  password: pPNxhXXzXeUwC71IytYvXq0Hib8REjNeFyZfuLWl4tI=
  host: localhost
  port: 5432
  pool: 5
  timeout: 5

 

test 작업-----------------------

# msfconsole

 

 

# help

# db_stauts -h

 

msf > db_status -h                     <-- 현재 데이터베이스 상태 표시
[*] postgresql connected to msf   

정상 동작 확인할수 있다.

db기동 (lib식 구현방식 이기 때문에 사용할 때 마다 데몬을 올리고 사용하여야 한다.)

 

 

 

▶메타스플로잇 구성 요소

 

■MSFpayload

셸코드를 생성하고 실행하며, 프레임워크의 외부 공격을 훨씬 유용하게 만들어준다. (msfpayload -h)

 

Metasploit의 제작 재단인 Rapid7의 포스팅

https://community.rapid7.com/community/metasploit/blog/2014/12/09/good-bye-msfpayload-and-msfencode

msfpayload와 msfencode 명령이 사라지고 msfvenom 명령으로 대체된다고 한다.

msfpayload 대신 msfvenom -p(--payload), msfencode -e(--encoder)

 

 

■MSFencod (형 변환시 사용)

MSFpayload의 보안된 유틸리티, 셸코드를 평문으로 네트워크로 보내면 침입탐지 시스템과 안티바이러스 소프트웨어에 의해

탐지될 수 있는데 인코딩(엉뚱한방식) 방식으로 변형하여 중간에 디텍션 기기들이

자신들의 패턴과 비교하여 보안기기 패턴에 걸리지않게 회피할 수 있게 해준다.

(msfencode -l 을 이용하여 인코더 목록 출력)

 

■Auxiliary

포트스캐닝,취약점점검 등 종류들을 칭함

 

# cd /usr/share/metasploit-framework/modules/auxiliary

 

 

# cd modules && ls

# cd auxiliary && ls

(# cd /usr/share/metasploit-framework/modules/auxiliary )

 

 

# msfconsole

# show auxiliary

(많은 코드들이 출력 된다.)

 

....

 

# cd spoof/arp && ls

# cat arp_poisoning.rb (루비 방식 코드 스크립트)