Study Record

모의해킹 - MSF 본문

모의해킹

모의해킹 - MSF

초코초코초코 2021. 11. 3. 11:13
728x90

모의해킹 순서

1. 정보수집

- 웹 사이트 : exploit-db.com , shodan,  ghdb

- dns를 통한 정보 수집 : dig , dns

- 스캐너 : nmap , zenmap(GUI) - nmapsi4 , NSE

- 기타 : robots.txt , achive.org (웹 사이트의 이전 상태 저장)

 

2. 취약점 수집 : 어떤 취약점이 있다!

- 통합 툴 : Nessus , openVBS, Nax

- 전문 툴 : 웹 취약점 점검(burpsuite) ... 등등

- 기술 테스트 전문 툴 : SQLmap , XSSer 

 

3. 침투 테스트 (pentest)

- MSF (시스템쪽이 강함) : (윈도우) RAT (리눅스 : payload)

 

exploit : 99% payload 가 필요하다
auxiliary

post (공격 성공 이후 작업들)

 

jobs 명령어

help jobs

뒤에서 실행되는 프로세스 정보 보여줌

 

search 명령어

help search

- bin , cve, edb 전부 라벨링하는 작업이다(회사마다 라벨링하는 작업도 다름)

bin

cve

edb

name : NAME 부분에서만 검색한다. 원래는 전체 (NAME, disclosure date , rank ,check 등등)에서 검색

platform : 플랫폼 별로 검색(폴더 이름)

- search platform:aix

- search cve:2009 type:exploit

- search vsftpd

- search httpd

- search name:usermap_script

공격할 수 있을지 검색해본다.

 

show targets

show advanced

 

 

use <파일이름>

show options

set : 현재 워크스테이션에 있는 모든 변수

set <변수이름> <설정할 값>

unset <변수이름> : 변수가 지워진다. 

※ '|' 파이프틑 사용할 수 없다.

 

zenmap을 통해 포트스캔된 정보를 MSF에서 읽어 들이기

msf> db_nmap CMD 출력 내용은 postfresql DB에 저장됨

# nmap 실행결과를 file로 떨궈서 postfresql DB에 직접 저장

→ prompt 상에서 nmap 실행을 많이 시켜보기 때문

 

db_import <filename>

hosts : 최근 스캔한 목록들

services

notes

 

payload 부분

bind_tcp : 공격대상(서버)가 공인 IP 가 공인 IP 일 때, 클라이언트(공격자) 측에서 서버로 연결을 시도하는 것

reverse_tcp : 공격대상(서버)가 PC일 때 공인 IP 가 아니라 사설 IP이고 공격자가 공인 IP 일 경우 서버에서 클라이언트(공격자)로 연결을 시도하는 것

bind_tcp + 공격 프로그램 = RAT

meterpreter : 버전에 따른 코딩을 다르게 해야할 경우도 있기 때문에 그런걸 자동으로 바꿔준다. 명령어를 통합적으로 제공해준다.

shell : 날 것의 shell 을 떨궈준다.

 

msfvenom : 페이로드를 사용한 악성코드를 생성해준다.

4444 포트는 공격자로 많이 알려져 통신회사가 차단하고 있을 경우가 많다.

 

 

 

 

728x90