metasploit

MSF Pivoting X SocksProxy

최근에 MSF로 Pivoting 환경에서 테스팅이 필요한 경우가 있었습니다. 방법 자체는 어려운게 아니라 그냥 몸에 있는대로 진행하긴 했는데, 생각해보니 블로그에 정리했던 적은 없는 것 같아 간단하게 남겨봅니다. Pivoting Metasploit에서 Exploit을 통해 Session을 얻은 이후에 meterpreter ...

Metasploit에서 HTTP Debug 하기

MSF를 사용하다 보면 실제로 공격 페이로드가 잘 전송되었는지 확인하고 싶을 때가 있습니다. 또 모듈을 이용해서 테스트했지만 개발자 등이 이해하기 쉽게 HTTP 요청으로 보여줘야할 때도 종종 생깁니다. 오늘은 이와 같이 Metasploit 모듈 테스트 중 HTTP 디버깅이 필요한 경우 사용할 수 있는 방법들에 대해 이야기하...

Metasploit 데이터를 Httpx로?

오랜만에 Metasploit 관련 글을 쓰는 것 같습니다. 다름이 아니라 netpen이라는 plugin을 하나 찾았는데, 이를 이용하면 Metasploit으로 수집한 정보를 가지고 nuclei나 zap/burp 등 다른 도구와 파이프 라인으로 구성해서 사용하기 좋아보였습니다. Netpen 공식 플러그인은 아니고 wdahle...

Metasploit의 목소리가 궁금하다면 sounds 플러그인!

새벽에 심심해서 Metasploit 가지고 놀던 중 의외의 이름의 플러그인 하나를 발견했습니다. Sound???? 사운드 관련된 기능을 테스트하는 플러그인인지 이상한 추측만 해봤지만, 우선은 로드하여 사용해 보면서 파악하기로 했습니다. 테스트 msf6 > load sounds [*] Successfully loa...

Metasploit에서 Database connection이 자주 끊긴다면?

간혹 Metasploit을 사용하고 있으면 갑자기 DB Connection이 사라지곤합니다. 제 환경에서도 특정 PC에서 유독 잘 끊어지는데요, 간단한 트릭으로 쉽게 해결이 가능합니다. Database not connected Timeout 기본적으로 Metasploit의 DB 설정에는 timetout이 5로 잡혀...

Write Metasploit Module in Golang

Metaploit에서 2018년 12월부터 golang module 지원이 시작되었습니다. 저도 잘 모르고 있다가 최근에서야 알게 되었네요. Contributing modules in GO can be achieved in a few simple steps as outlined below. As for supporte...

Metasploit에서 커스텀 배너 만들기

메타스플로잇에서 커스텀 배너를 만드는 2가지 방법입니다. Use MSFLOGO Env 첫번째 방법은 배너로 사용할 파일을 저장해두고, MSFLOGO라는 환경변수에 넣어서 적용하는 방법입니다. 배너는 Ascii art 사이트들을 참고하면 예쁘게 만들 수 있습니다. export MSFLOGO=~/test/logo.txt ...

Metasploit-framework install & Setting on MacOS

macos에서 Metasploit-framework 설치하는 방법에 대해 메모합니다. 음 솔직히 리눅스 버전이랑 거의 동일한 것 같은데, 최근 버전이라 그런가 path나 db 설정도 자동으로 해주네요.. (오.. 소스코드 받아서 하다가 패키지로 바꾸니깐 신세계) Install metasploit-framework for m...

Automation exploit with mad-metasploit (db_autopwn module)

My first english article on blog! Please understand if I am wrong because English is not my native language. This time is automation exploit with db_autopwn, mad-metasploit. Let’s s...

꼭 봐야할 Metasploit 콘텐츠 4가지

작년부터 mad-metasploit 이란 프로젝트를 살살 진행중입니다. Custom module, resource-script, plugins 등을 지원하고, 결과적으론 awesome 에 들어갈 정도의 수준이 되는게 목표라고 생각합니다. 아무튼 이 mad-metasploit 프로젝트안에서 awesome metasploit ...

Metasploit-framework 5.0 Review

지난 목요일 Rapid7 블로그에 글이 하나 올라왔습니다. 바로 msf 5.0 즉 major 버전 업데이트에 대한 이야기입니다. 큰 업데이트인만큼 어떤점들이 바뀌는지 살펴보도록 하죠. Summary Rapid7 측에서 이야기한 카테고리는 크게 3가지 입니다. DB, 자동화 관련 API 지원 탐지 우회 모듈, 라...

Metasploit으로 서버의 SSL 등급을 평가하자 (SSLLab)

오늘은 Metasploit 모듈 중 SSL Lab API Client 모듈에 대해 소개해드릴까 합니다. SSL 평가(취약점-Cipher 지원 등등) 사이트로 유명한 SSLLab(https://www.ssllabs.com )에선 각 도메인에 대한 SSL에 대한 분석 결과 지표를 제공해줍니다. 보통은 홈페이지에서 직접 돌...

Metasploit WMAP 모듈들

Groups wmap_ssl: ssl 버전과 상태에게 대해 체크 wmap_serverP: 웹 서버(+web_app) 설정에 대한 체크 wmap_dir: directory에 대한 brute force, method 체크 등 wmap_file: file 기반의 brute force(backup 파일 같은거) ...

Android Meterpreter shell 에서의 실행 권한 상승 삽질 이야기

저는 대체로 테스트폰에 작업할 때 meterpreter shell을 연결해놓고 사용합니다. 뭐랄까 ssh는 굳이 열어두고 싶진 않고 adb는 케이블 건드려서 끊길때 마다 불편해서 그냥 exploit app 하나 내려놓고 필요할때마다 실행하죠. remote adb 앱들이 있긴한데, 당시에는 손이 좀 안갔습니다. 지금은 ...

Metasploit web delivery 모듈을 이용한 Command line에서 meterpreter session 만들기

어떤 방법이던 metasploit을 사용하지 않고 쉘 권한을 얻었을 때 metasploit 과 연결하려면 어떻게 해야할까요? venom으로 만든 페이로드를 실행해서 연결할 수도 있고, 다른 취약점을 발생시키든 여러가지 방법이 있을겁니다. 오늘은 그러한 방법중에 하나이며, 굉장히 쉽게 세션을 열 수 있는 방법인 web del...

Metasploit Modules for EternalSynergy / EternalRomance / EternalChampion

지난 주말 Rapid7 github를 둘러보다가 재미있는 Metasploit 내 재미있는 pull request를 보았었습니다. https://github.com/rapid7/metasploit-framework/pull/9473 Shadow Brokers 가 공개한 Eternal 시리즈에 대한 취약점을 Metas...

Shodan API와 Metasploit을 이용한 Exploiting script - AutoSploit

원래 LanGhost 내용으로 글 써볼까 헀다가, 급 주제를 바꾸어 툴 하나에 대해 이야기하도록 하죠. 오늘은 이번주에 나름 핫했던 AutoSploit입니다. What is AutoSploit? AutoSploit은 원격 호스트에 대한 자동 서칭, Exploit 툴, 스크립트 정도로 생각하시면 좋을 것 같습니다. 파이썬 기...

Metasploit의 alias plugin을 이용하여 resource script를 명령어로 만들기

오늘은 Metasploit의 alias 플러그인데 대한 이야기를 할까 합니다. Alias plugin 미리 긴 명령행과 옵션을 하나의 명령어처럼 별칭으로 지정해두고 사용합니다. 대표적으로 bash에서 bashrc나 bash_profile에 alias로 명령행 정의해두고 사용하죠. 바로 이 기능이 Metasploit에도 플러...

가상 Pentest 환경 구성을 위한 metasploitable2 설치

가상 환경에서의 Pentest 어떻게 생각하시나요? 분명 실제 상황과 느낌도 다르고 불안한감도 없어 장난감 같은 느낌이 들겁니다. 사람이 미리 취약하게 만들어둔 시스템을 공격하는게 무슨 의미가 있는가 라는 질문도 받습니다. 목검은 다듬어진 나무지만 누가쥐느냐에 따라 장난감일 수도 있고, 무기일 수도 있습니다. 숙련된 사람이...

Metasploit + OpenVAS 연동 (using Docker)

메모해둘겸 작성합니다. 예전엔 직접 하나하나 해야해서 귀찮았지만 이젠 Docker로 편하게 설치합시다. docker run -d \ -p 443:443 \ -p 9390:9390 \ --name openvas mikesplain/openvas docker ip의 9390 포트로 접근 시 관리 페이지 확인이 가능합니다. ...

Metasploit ipknock를 이용한 hidden meterpreter shell

metasploit에서 payload에 대해 찾아보던 중 ipknock에 대한 내용을 보게되었습니다. 찾아보니 오래전부터 있던 기능이였는데, 잘 활용하면 재미있는 놀거리가 되겠더군요. Matching Modules ================ Name ...

Metasploit 의 rhosts에서 Column/Tagging 커스터마이징 하기

Metasploit에서 hosts 명령은 아주 중요한 명령입니다. 타겟에 대한 관리부터, exploit 시 좀 더 편하게 타겟을 RHOSTS에 넣을 수 있어 많이들 사용하시고, 앞으로도 쭉 사용할 수 밖에 없는 기능이죠. 오늘은 hosts 명령에서 열(column) 값을 custom 하고 tag 옵션을 이용해서 조금 더 효...

Metasploit API와 msfrpcd, 그리고 NodeJS

요즘 metasploit의 rpc에 대해 굉장히 관심이 많습니다. 대표적으론 msgrpc plugin 부터 msfrpcd 데몬까지 metasploit에서 rpc를 이용할 수 있는 방법들을 많이 찾아보고 있지요. 제가 주로 루비를 많이 쓰긴 하지만 취약점을 찾고 보안 테스팅을 하는 직업의 특성 상 Javascript는 익숙해...

Metasploit-Aggregator를 이용한 Meterpreter session 관리하기

Metasploit과 Meterpreter는 굉장히 좋은 툴지만 간간히 불편한점도 존재합니다. 대표적으론 여러 사용자가 세션에 대해 공유할 수 없다는 점과 공격자의 Metasploit에 모든 세션을 담기에는 너무 많아지면 불편해지겠죠. 오늘은 이를 해결할 수 있는 Aggregator에 대한 이야기를 할까 합니다. 사실 이러...

Automatic Exploit&Vulnerability Attack Using db_autopwn.rb

예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠. 전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충...

Data Leak Scenario on Meterpreter using ADS

Meterpreter를 가지고 놀던 중 재미있는 사실을 하나 발견했습니다. 뭐 크게 놀라운건 아니지만 meterpreter 에서도 아래 명령이 먹힐줄은 몰랐네요. edit 123.txt cat 123.txt Hello? edit 123.txt:asd cat 123.txt:asd ADS Data edit으로 ADS에 ...

Privilege Escalation on Meterpreter

Meterpreter shell에서 권한상승은 어렵지 않습니다. getsystem 명령 하나면 충분하죠. 그럼 약간 궁금증이 생기게 됩니다. “어떻게 권한 상승을 하는 것일까?” 오늘은 Meterpreter의 권한상승인 getsystem에 대해 알아볼까 합니다. Privilege escalation using ...

[MAD-METASPLOIT] 0x30 - Meterpreter?

What is Meterpreter shell? Metasploit에서 여러 기능을 제공하는 쉘이자 Anti forensic을 위한 shell이라고 볼 수 있습니다. 개인적으로 굉장히 좋아하는 쉘이며 Ruby script(IRB)의 연동으로 현재 주 언어를 Ruby로 쓰고있는 저에게는 최고의 쉘이 아닐까 싶습니다. Mete...

Meterpreter를 이용한 Windows7 UAC 우회하기

Windows system을 침투테스트하다 보면 UAC라는 게정 컨트롤을 만나게 됩니다. 아래에서도 설명드리겠지만 이는 Windows 의 보안 정책 중 하나이며 우리는 이것을 우회해야 더 깊은 내용으로 접근하고 실행할 수 있습니다. 오늘은 Metasploit을 통해 UAC를 우회하는 방법에 대해 이야기할까 합니다. What...

[MAD-METASPLOIT] 0x41 - Armitage

armitage? How to Install? How to use? msgrpc와 armitage ./msfd [] Initializing msfd… [] Running msfd… HAHWUL #> load msgrpc Pass=secret_password [] MSGRPC Service: 127.0.0.1:...

[MAD-METASPLOIT] 0x40 - Anti Forensic

Remove event log meterpreter > clearev [] Wiping 766 records from Application… [] Wiping 1375 records from System… [*] Wiping 346 records from Security… Timestomp meterpreter &g...

[MAD-METASPLOIT] 0x34 - Persistence Backdoor

Persistence backdoor Meterpreter는 Persistence 를 이용하여 시스템에 백도어를 남겨 지속적으로 접근할 수 있는 통로를 만들 수 있습니다. meterpreter > run persistence -h [!] Meterpreter scripts are deprecated. Try post...

[MAD-METASPLOIT] 0x33 - Using post module

Post module 찾기 HAHWUL exploit(easyfilesharing_post) > search type:post platform:windows Matching Modules Name Disclosure Date...

[MAD-METASPLOIT] 0x32 - Privilige Escalation

win_privs를 통한 권한 확인 post/windows/gather/win_privs meterpreter > run post/windows/gather/win_privs Current User Is Admin Is System Is In Local Admin Group UAC Enabled Foreg...

[MAD-METASPLOIT] 0x21 - Browser attack

Autopwn을 이용한 Browser attack autopwn은 웹/모바일 브라우저를 대상으로 여러 Exploit 을 체크하고 실행해주는 모듈입니다. HAHWUL exploit(handler) > search autopwn Matching Modules Name ...

[MAD-METASPLOIT] 0x22 - Malware and Infection

c msfvenom? Metasploit framework 중 일부이며 payload가 담긴 파일(exe, apk, dll 등 여러가지) 생성 및 주입에 사용됩니다. 간단한 명령행으로 편하게 사용할 수 있으니 알아두시면 좋습니다. 주요 옵션군을 정리하면 아래와 같습니다. -x : 감염시킬 프로그램 -p : 삽입할 Payl...

[MAD-METASPLOIT] 0x31 - Migrate & Hiding process

Process Migrate meterpreter > ps Process List PID PPID Name Arch Session User Path — —- —- ...

[MAD-METASPLOIT] 0x20 - Remote Exploit

HAHWUL auxiliary(vnc_login) > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-07 15:17 KST [] Nmap: Nmap scan report for 192.168.56.101 [] N...

[MAD-METASPLOIT] 0x12 - Vulnerability Scanning

Vulnerability Scanning auxiliary/scanner/vnc/vnc_login normal VNC Authentication Scanner auxiliary/scanner/vnc/vnc_n...

[MAD-METASPLOIT] 0x11 - Network scanning using Auxiliary Module

Auxiliary module을 통한 정보수집 HAHWUL > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-04 18:33 KST [] Nmap: Nmap scan report for 192.168.56.10...

[MAD-METASPLOIT] 0x10 - Port scanning

nmap scan Metasploit Database 사용 하도록 설정하였다면 Msf 내부에서 DB와 연결되는 nmap을 사용할 수 있습니다. nmap에 대한 결과가 Metasploit DB로 들어가 연동되기 때문에 후에 스캔 데이터를 가공하는데 있어 굉장히 편리합니다. HAHWUL auxiliary(syn) > db...

[MAD-METASPLOIT] 0x02 - Database setting and workspace

DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다. PostgreSQL #> su -postgres #> createuser db_user_name ...

[MAD-METASPLOIT] 0x01 - MSF Architecture

Architecture of MSF 제가 구조를 그려봤지만.. 영 실력이 좋진 않네요. 그냥 구글링해서 좋은 이미지 보시길.. 사용 관점에서의 구조부터 보면 user는 여러 interface(console, armigate 등)을 통해 MSF Library로 접근합니다. 해당 부분에서 moudules, pugins, ...

[MAD-METASPLOIT] 0x00 - Metasploit?

[MENU] What is Metasploit? Metasploit Project는 오픈소스기반의 보안취약점, 침투테스트에 사용되는 컴퓨터 보안 프로젝트입니다. 2003년 HD.Moore에 의해 네트워크 툴로 Perm 언어를 통해 개발되었다가 Ruby로 변경 후 Rapid7사에 인수되며 현재의 모습을 갖추게 되었습니다. ...

[METASPLOIT] DB 연동 이후 발생하는 Module database cache not built yet(slow search) 해결하기

Metaploit을 사용하다 보면 Module DB cache로 인해 검색이 느린 경우가 있습니다. 대체로 Metasploit에서 DB 연결을 안할때 발생할 수 있지만 DB 연결이 되어있어도 발생할 수 있는 경우가 있습니다. DB를 연동하지 않은 분들은 아래 링크 참고하셔 연동하시면 말끔하게 사라집니다.(연동하면 장점이 훨씬...

[METASPLOIT] msgrpc 서버를 이용하여 msfconsole과 armitage 연동하기

metasploit의 여러 interface 중 많이들 사용하시는게 msf(metasploit-framework)와 armitage입니다. 각각 cui, gui라는 컨셉을 가지고 있고 한쪽을 선호하시거나 양쪽 모두 선호하시는 케이스 모두 보았습니다. 저 또한 cui 기반인 msf를 선호하지만 침투 대상의 규모가 커질수록 g...

[METASPLOIT] Writing Custom Plugin for metasploit

최근에 a2sv를 metasploit plugin으로 지원할 생각을 하고있습니다. 모듈 제작이 아닌 plugin 제작으론 경험이 거의 없기에.. 하나하나 찾아보면서 진행하기로 했죠. 겸사겸사 오늘은 간단히 msf plugin 작성법에 대해 메모할까 합니다. 당연히 ruby 기반 framework이기 때문에 ruby로 코딩하...

Metasploit resource script와 ruby code로 커스터마이징 하기

예전부터 저는 Metasploit을 Custom 해서 사용하고 있었습니다. 그리고 올 초 msf의 업데이트로 파일 시스템의 구조가 바뀌면서 Custom 코드가 좀 꼬이게 되었습니다. 그래서 다시 Custom 과정을 거치던 중 재미있는 아이디어가 생각나서 포스팅 작성해봅니다. 바로 resource script 를 이용해서 어...

[METASPLOIT] msfconsole 내 Prompt 설정하기

msf 사용 중 간단한 편의 기능에 대한 이야기를 할까합니다. 바로 Prompt 부분에 대해 설정하는 방법인데요. 초기 저는 이 방법이 있을거란 생각도 안하고 코드에서 직접 바꿔서 썼었던 기억이 나네요. (물론 그것도 나름의 장점이!) 먼저 msfconsole을 열어줍니다. 쉘이 떴다면.. 아래와 같이 setg 명령을 이용...

[METASPLOIT] Hardware pentest using metasploit - Hardware-Bridge

최근 Rapid7사에서 재미있는 내용을 발표했었습니다. 바로 Metasploit Framework의 Hardware-Bridge 기능입니다. 이로써 Metasploit은 소프트웨어와 하드웨어 모두 공격이 가능한 프레임워크가 되었네요. 아래 구글그룹스 내용과 공식 포스팅을 보시면 관련 내용이 있습니다. https://gro...

Meterpreter Railgun! 공격하고 확장하자 🦹🏼

오늘은 Metasploit 의 강력한 쉘인 Meterpreter shell 중 Railgun과 IRB를 이용한 API 사용에 대한 내용을 준비했습니다. 쉬운 이해를 위해서 API Call 먼저보고 RailGun 순서로 진행됩니다. Meterpreter를 아주 강력하게 만들어주는 RailGun, 편리한 공격을 위한 IRB A...

Paranoid Mode! SSL Certified Meterpreter shell

지속적인 모의해킹은 인프라, 서비스의 보안성을 향상 시키는데 큰 도움이 됩니다. 다만 뒷처리가 깔끔하지 않다면 더 취약해질 수도 있다는 문제점을 가지고 있죠. 오늘은 조금 더 안전한 Pentest를 위해서 공격에 사용되는 Shell의 payload 정보를 암호화하고 안전하게 pentest를 하기 위한 장치에 대해 알아볼까 ...

MSF의 local_exploit_suggester 모듈을 이용한 Local Exploit 찾기

Metasploit을 통해 대상 시스템에 침투했을 경우 우리는 권한 상승을 위해 Local 취약점을 찾기 위해 노력할 것입니다. 물론 취약한 어플리케이션이 눈에 잘 띄지는 않지만요. Meterpreter Shell에서 사용가능한 모듈 중 이러한 과정을 자동화해준 모듈이 있습니다. 바로 local_exploit_suggeste...

[METASPLOIT] Default Shell을 Meterpreter Shell로 업그레이드하기(Nomal Shell to Meterpreter shell)

Metasploit 모듈 중 shell_to_meterpreter라는 POST 모듈이 있습니다. 이 모듈을 이용해서 reverse_tcp, bind_tcp 등 일반 쉘을 meterpreter shell로 업그레이드 할 수 있습니다. shell_to_meterpreter Options 일단 해당 POST 모듈 사용을 위해 ...

[SYSTEM HACKING] Remote NFS Mount 및 Metasploit nfs/nfsmount 모듈을 이용한 NFS Scan/Access

Mount 명령을 이용한 Remote NFS Mount Linux, Unix 등에서 HDD,USB 등을 사용하기 위해서는 mount를 통해 OS와 해당 드라이브를 연결시켜주는 작업이 필요합니다. 랩톱에서 사용하는 Linux는 기본적으로 드라이브 연결 시 자동으로 mount 하는 기능을 가지고 있지요. 오늘은 이 mount ...

[METASPLOIT] Android Meterpreter Shell 분석 - Part 1 Meterpreter APK Analysis

Metasploit 에서 제공하는 Meterpreter Shell. 그 중 Android Apk를 통한 Shell에 대한 분석을 해볼까 합니다. MSF와 Meterpreter에 관심이 많아 이전에도 따로 보안가 입장에서 분석해볼까 하였는데, 안드로이드 Shell을 사용해야 할 상황이 생겨 분석을 해볼까합니다. 실제 돌아가는...

[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)

offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따...

[METASPLOIT] Metasploit에서 generate 명령을 통해 payload 생성하기(generate shellcode on metasploit)

msf에서는 공격에 사용되는 shell을 code 형태로 나타낼 수 있는 기능이 있습니다. 바로 generate 명령입니다. 이 명령을 통해 shellcode를 육안으로 보고 복사하여 사용할 수 있게 하는 좋은 기능입니다. payload 지정 후 generate 명령으로 shellcode 출력 hahwul #>...

[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기

Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요) Veil 은 http...

[METASPLOIT] Metasploit 설치(bundle install) 시 발생 에러 처리(Install Metasploit troubleshooting)

Metasploit 설치 과정 중 발생할 수 있는 문제에 대한 해결방법입니다. 이번 글에서는 git 을 이용하여 clone 후 bundler 를 통한 ruby package 설치 과정 중 발생하는 에러에 대해서 처리하는 방법으로 작성하였습니다. 1. PG, pq 관련 에러 시 처리(PG or PQ Error) Error ...

[METASPLOIT] Metasploit의 AutoRunScript를 이용한 침투 후 자동 환경 구성

Metasploit 에선 AutoRunScript 라는 재미있는 기능을 지원합니다. 이 기능은 사용자가 미리 .rc 파일을 생성하여 동작할 모듈을 지정해놓고 Exploit 시 자동으로 등록한 동작을 수행하도록 할 수 있습니다. 이런 기능을 통해 공격자가 침투 후 수행해야할 부분에 대해 어느정도 시간 단축이 가능합니다. Me...

[METASPLOIT] Metasploit 을 이용한 HashDump 및 Password Crack(John the Ripper)

Metasploit 모듈 중 post/hashdump 와 john(john the ripper)를 통한 hash crack에 대한 이야기를 할까 합니다. 일단 meterpreter 쉘을 target pc 에 주입 및 구동하여 shell 연결을 유지합니다. meterpreter > ls Listing: C:\Docume...

[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)

Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다. 이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다. wmap 은 SQLMap에서 파생된 도구이며, 유사한 형태로 Web Application 에 대한 취약점 점검을 수행할 수 ...

[METASPLOIT] MSF에서 workspace를 이용한 효율적인 Target 관리(workspace management)

Metasploit을 이용해 Target 에 대해 테스트 진행 후 shell 이나 관련 타겟 정보를 db에 저장하곤 합니다. postgresql 을 이용하여 MSF와 연동하여 target host, port , vulnerability 등을 저장하는데 데이터가 많이 쌓이다 보면 어디가 어떤 사이트인지 혼동이 가기 시작할 겁니...

[METASPLOIT] MSF에서 Postgres DB 연결 및 사용하기

Setup DB(Postgres) DB 연결 전 postgres DB에서 사용할 계정 및 DB를 생성합니다. 먼저 postgres 계정으로 전환합니다. su - postgres 전환 후 createuser 명령으로 msf에서 db로 사용할 계정을 생성합니다. createuser htest_db -P Enter pass...

MSFVENOM을 이용한 Android 침투 및 Meterpreter Shell 사용

metasploit 은 공격을 위한 도구 중 정말 유용하고 Custom 하기에도 좋은 툴입니다. 대체로 linux, unix, windows 시스템에 대해 테스트를 하고 shell 을 삽입 했었는데, Android 에서 작동하는 Meterpreter shell 은 어떨까? 라는 생각이 들어 해보았습니다. 일단 간단하게 ms...

MSFVENOM을 이용하여 Application에 Exploit Code 주입하기

MSFVENOM metasploit 에 포함된 기능 중 하나이며 간단한 명령으로 exploit 코드 생성, exploit이 포함된 프로그램 생성, 기존에 존재하는 프로그램에 주입하는 등 여러가지 행위가 가능합니다. msfpayload, msfencoder 로도 가능하지만 개인적으로는 venom 이 가장 편한 것 같습니다. ...