์์์ ๊ธ์์๋ msfconsole ์์ company_name ์ ์ด์ฉํด์ ์์ ๋ณด์๋ค.
์ด๋ฒ์๋ company_name ์์ ์์๋ธ ์ ๋ณด๋ฅผ ์ด์ฉํ์ฌ ๋ณด์.
์ด๋ฅผ ์ด์ฉํ์ฌ ๋ณด์ .
1. use auxiliary/gather/corpwatch_lookup_id
์ด๋ name ์ฒ๋ผ ๋ณด์กฐ๊ธฐ๋ฅ์ ์ฌ์ฉํ๋๋ฐ name ๋์ ์ id๋ฅผ ์ด์ฉํ๊ฒ ๋ค๋ ๊ฒ์ด๋ค.
2. set cw_id cw_40155
์ด๋ ๊ฒ ์์ด๋๋ฅผ ์ง์ ํ์ค๋ค.
3. set get_history true (true๋ฅผ ์๋ตํ๋ false๋ก ๊ฐ์ฃผ ํ๋ค.) ๋ค์์ run
run์ ํ๊ฒ ๋๋ฉด cw_id์ ์ ๋ ฅํ ๊ฐ์ ๊ธฐ๋ฐ์ผ๋ก ๊ฒ์์ ํ๋ค.
์ด๋ฌํ๋ฏ ๋ง์ ์ ๋ณด๋ฅผ ์ป์ ์ ์๋ค. ๋ํ cw_~~~.txt๋ก ์ ์ฅ๋ ํด์ค๋ค.
๋ค์์ msf์์ ๋ณด์กฐ ๊ธฐ๋ฅ์ ์ด์ฉํ์ฌ ํฌํธ์ค์บ๋์ ํด๋ณผ ๊ฒ์ด๋ค.
ํฌํธ์ค์บ๋ ํด์๋ ์ ๋ช ํ ํด๋ค์ด ๋ง๋ค. nmap, zenmap ๋ฑ๋ฑ
์ด๋ nmap์ ์ด์ฉํ ๊ฒ์ด๋ค.
msf์์์ ํฌํธ์ค์บ๋์ ํ๊ธฐ์ํด์
1. use auxiliary/scanner/portscan/tcp
tcp๋ผ๋ ๊ตฌ๋ฌธ์ผ๋ก ๋ฐ๋๋ ๊ฒ์ ํ์ธ ํ ์ ์๋ค.
2. set rhost IP/24 <=์ ์ฒด ๋์ญ์ ์ค์บํ๊ฒ ๋ค๋ ์๋ฏธ์ด๋ค.
3. set ports NUMBER <= NUMBER์ ์ง์ ๋ ํฌํธ๊ฐ ์ด์ฌ์๋์ง ์ค์บํ๋ ๊ฒ์ด๋ค.
4. set threads 256 <= ์ด๋ ์ฐ๋ ๋๋ฅผ ์ค์ผ๋ก ์๋๋ฅผ ๋์ธ๋ค.
run ์ ํ๊ฒ ๋๋ฉด
์ด๋ฌํ๊ฒ ๋ฌ๋ค.
'Metasploit' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
msfvenom (0) | 2015.12.06 |
---|---|
msf ์ด์ฉํ๊ธฐ // beEF ์ฌ์ฉ๋ฒ (0) | 2015.12.06 |
Arp Spoofing & DNS Spoofing (0) | 2015.12.06 |
msf ์ด์ฉํ๊ธฐ2 (0) | 2015.12.02 |
kali linux ์์์ msf (0) | 2015.12.01 |
๋๊ธ