Metasploit/MiTRE ATT&CK

CALDERA를 통한 시나리오 침투 테스트(에이전트설치)

LuCeT3 2022. 11. 17.
728x90
반응형

해당 블로그는 해킹 및 보안 블로그로 공부 및 연구용으로 작성되어지고 있습니다. 아래의 내용을 기반으로 해킹 시도 및 실제 공격을 시도하여 일어나는 모든 책임은 본인(따라한자)에게 있음을 알려드리며, 글쓴이는 아무런 책임을 지지 않습니다. 꼭 공부 및 연구용으로만 사용하여 주시길 바랍니다. 감사합니다.

저번에 포스팅은 caldera를 설치하는 방법에 대해 작성해보았다.

2022.10.27 - [Metasploit/MiTRE ATT&CK] - MITRE ATT&CK 사이버 모의 공격 도구 이론과 실무 도서 후기 1

 

MITRE ATT&CK 사이버 모의 공격 도구 이론과 실무 도서 후기 1

박원형 교수님께 책을 선물받은 후 조금씩 읽어보았다. MITRE ATT&CK(이하 마이터)이란 단체는 해킹관련 업무 및 공부를 하는 사람들 사이에서는 유명한 단체이다. 정보수집을 시작으로 하여 지속

blog.z3alous.xyz

설치를 하고 admin/admin을 통해 접속을 하면 해당 화면을 확인할 수 있다.

왼쪽을 보게 되면 여러가지 메뉴들이 있는데. 옛날 버전과 달라졌다. 뭐 많이 달라진건 아니니 긴장하지말자.

 

여기서 먼저 생각을 해야하는 건 이건 시나리오 기반의 침투테스트를 하는 도구다 보니 막 우리가 실제로 해킹하고 하는 것처럼 처음부터 공격하고 하지않기때문에 테스팅PC에 에이전트를 깔아줘야한다.

 

그렇게 하기 위해선 CAMPAIGNS -> agents 클릭

아직 에이전트가 설치된 PC가 없다 보니 아무것도 안나온다.

 

그럼 에이전트를 어떻게 설치할까?

 

밑에 보면 Deploy an agent를 클릭하면 아래와 같은 화면을 볼 수있는데.

쉽게 설명하면 어떻게 통신하는 에이전트를 설치할것이냐로 알면될것같다.

sandat -> go 언어

ragdoll -> python

manx -> tcp 

 

sandcat을 예를 들어 에이전트를 설치해보자.

선택을 하게 되면 지원하는 플랫폼이 나오게 되는데 테스트 PC의 OS를 선택해주면 된다.

linux와 Mac의 경우 shell script로 에이전트를 설치할 수 있고, Windows 경우 powershell을 통해 에이전트를 설치하게 된다.

 

보이는 것처럼 설정을 해주면 밑에 shell script가 자동으로 만들어지는데 해당 부분을 그대로 넣어주면 된다.

다른 에이전트들 경우에도 동일하다.

 

Manx 에이전트를 통할 경우 아래처럼 공격자 IP를 다 넣어주면 된다.

만들어진 shell script를 입력하여 splunkd를 설치하면 agents 목록에 통신중이라는 것이 나올 것이다.

 

오늘은 caldera 에이전트를 설치하는 방법을 알아보았다. 다음번에는 실제로 마이터기반으로 된 테스팅을 알아보자!

 

 

 

아래의 책을 보면 도움이 많이 된다. 한번 사서 읽어보는 것도 좋을 듯하다.

 
사이버 모의 공격 도구 이론과 실무
-
저자
박원형, 이경환, 양성욱, 김태일
출판
홍릉
출판일
2022.10.12
728x90
반응형

댓글0