본문 바로가기

Kitri_NCS3기 보안과정/네트워크 해킹 및 보안

170420 metasploit Attack


※ 학습용으로만 사용하시고 공공장소 및 타인에게 사용하지마세요 

https://www.exploit-db.com/ 에서 exploit 참조 가능

Metasploit : 공격코드, 페이로더, 인코더, 정찰도구, 보안테스팅 등을 제공하는 취약점 진단및 공격 툴


특징 
- 외부 모듈인 취약점 점검, 포트스캐너등의 사용 가능, DB저장 가능
- 정보수집 및 공격 모듈 사용시 간편하게 진행가능
- msfconsole 내에서 외부 명령어 실행가능 (리눅스 명령어)
- 리눅스에서 실행하는 공격툴 관련 실행내용들을 Metasploit에서 실행하여 결과를 저장 할 수 있음


용어
- Exploit : 시스템, 애플리케이션, 서버등의 취약점을 악용하는 방법, SQL Injection, Buffer Overflow
- Payload : 시스템에서 실행하고자 하는 코드로 프레임워크에 의해 전달
- Shell code : 공격 수행시 수행할때 Payload에 사용되는 명령집합.


msfconsole에서 ? 를 치면 커맨드의 종류가 나온다.

show payload , exploits 으로 각각의 정보를 확인 할 수 있다.



Badblue를 사용한 metasploit 공격

사용자가 badblue란 프로그램을 사용중일때 공격 수행

search badblue 명령어로 badblue의 버전별 경로탐색 가능 Description내용으로 공격 방식확인가능.

공격의 대상은 windows XP 기반에 badblue2.72b 를 사용했다.

use exploit/windows/http/badblue_passthru 를 사용하자.

RHOST에는 대상의 ip값을 입력해주도록하자.

공격대상인 winXP의 ip를 확인하고

set RHOST로 설정해주면된다.


meterpreter seesion 1이라고 표시되면서 세션이 성립한것을 알려준다. 

meterpreter상태일때 명령어를 살펴보자.

network 관련이나 system , file 관련 커맨드가 여럿있다. UI부분과 webcam 부분을 사용해보자

screenshot은 상대방의 화면을 캡쳐하는 커맨드이다. 

해당 커맨드를 입력하면 상대방의 화면을 그대로 가져온다.

노트북일경우 webcam관련 커맨드등도 활용할 수 있으며 심각한 수준의 사생활 침해가 가능할 것으로 예상.


Msfvenom 을 사용한 payload설정 및 상대 PC 연결 방법 

응용파일을 실행하면 세션이 성립하도록 해보자.

먼저 응용프로그램을 생성 해야 하는데, Lhost Lport 만 설정해서 listening하고 있다가 대상이 실행파일 실행시 session연결 되는방식으로 하겠다.

msfvenom의 options를 살펴보자. -p로 페이로드를 설정하고 -e 로파일의 인코딩방식과 -i  로 인코딩방식으로 페이로드를 몇번 할지설정 

-f는  파일형식을 정해주면된다.

각각 어떤항목이 있는지 살펴보기위해 msfconsole로 들어가서 show로 확인해보기로 했다.

[show encoders] command

인코딩방식은 x86/shikatka_ga_nai 로하고

[show payloads] command

windows/metepreter/reverse_tcp 를 사용하기로 했다. 자세한 내용은 시스템 해킹할때 다시배운다고함.

이런 옵션들을 설정해서 실행파일을 생성하기로 하자.

실행 파일이 생성되었다. 이제 msfconsole 에서 payload를 잡고 기다리면 된다.


exploit/multi/handler에서 PAYLOAD를 설정했다. 응용프로그램을 만들때와 동일한 설정으로 했다.

show options으로 확인해보니 LHOST와 LPORT (payload options)이 생겼다. 

LHOST와 LPORT를 잡아주고 exploit을 실행하면 Listening상태가 된다.  이 상태에서 공격 대상자가 응용파일을 실행하면 칼리쪽으로 와서 붙게되고 세션이 성립한다. 


실행하면

meterpreter 세션이 오픈된다. 

스크린샷을 해보니 대상의 화면이 캡쳐되었다.


결과 





'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글

170420 무선 해킹  (2) 2017.04.20
170419 DoS , DDos 공격  (0) 2017.04.20
170418 DNS스푸핑  (0) 2017.04.18
170418 DHCP Starvation  (0) 2017.04.18
170418 터널링, SSH Tunneling  (0) 2017.04.18