msfconsole에서 ? 를 치면 커맨드의 종류가 나온다.
show payload , exploits 으로 각각의 정보를 확인 할 수 있다.
Badblue를 사용한 metasploit 공격
search badblue 명령어로 badblue의 버전별 경로탐색 가능 Description내용으로 공격 방식확인가능.
공격의 대상은 windows XP 기반에 badblue2.72b 를 사용했다.
use exploit/windows/http/badblue_passthru 를 사용하자.
RHOST에는 대상의 ip값을 입력해주도록하자.
공격대상인 winXP의 ip를 확인하고
set RHOST로 설정해주면된다.
meterpreter seesion 1이라고 표시되면서 세션이 성립한것을 알려준다.
meterpreter상태일때 명령어를 살펴보자.
network 관련이나 system , file 관련 커맨드가 여럿있다. UI부분과 webcam 부분을 사용해보자
screenshot은 상대방의 화면을 캡쳐하는 커맨드이다.
해당 커맨드를 입력하면 상대방의 화면을 그대로 가져온다.
노트북일경우 webcam관련 커맨드등도 활용할 수 있으며 심각한 수준의 사생활 침해가 가능할 것으로 예상.
Msfvenom 을 사용한 payload설정 및 상대 PC 연결 방법
응용파일을 실행하면 세션이 성립하도록 해보자.
먼저 응용프로그램을 생성 해야 하는데, Lhost Lport 만 설정해서 listening하고 있다가 대상이 실행파일 실행시 session연결 되는방식으로 하겠다.
msfvenom의 options를 살펴보자. -p로 페이로드를 설정하고 -e 로파일의 인코딩방식과 -i 로 인코딩방식으로 페이로드를 몇번 할지설정
-f는 파일형식을 정해주면된다.
각각 어떤항목이 있는지 살펴보기위해 msfconsole로 들어가서 show로 확인해보기로 했다.
[show encoders] command
인코딩방식은 x86/shikatka_ga_nai 로하고
[show payloads] command
windows/metepreter/reverse_tcp 를 사용하기로 했다. 자세한 내용은 시스템 해킹할때 다시배운다고함.
이런 옵션들을 설정해서 실행파일을 생성하기로 하자.
실행 파일이 생성되었다. 이제 msfconsole 에서 payload를 잡고 기다리면 된다.
exploit/multi/handler에서 PAYLOAD를 설정했다. 응용프로그램을 만들때와 동일한 설정으로 했다.
show options으로 확인해보니 LHOST와 LPORT (payload options)이 생겼다.
LHOST와 LPORT를 잡아주고 exploit을 실행하면 Listening상태가 된다. 이 상태에서 공격 대상자가 응용파일을 실행하면 칼리쪽으로 와서 붙게되고 세션이 성립한다.
실행하면
meterpreter 세션이 오픈된다.
스크린샷을 해보니 대상의 화면이 캡쳐되었다.
결과
'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글
170420 무선 해킹 (2) | 2017.04.20 |
---|---|
170419 DoS , DDos 공격 (0) | 2017.04.20 |
170418 DNS스푸핑 (0) | 2017.04.18 |
170418 DHCP Starvation (0) | 2017.04.18 |
170418 터널링, SSH Tunneling (0) | 2017.04.18 |