반응형
SMALL

1. MSF 공격순서



먼저 msfconsole을 실행시키게 된다. 그리고 어떤 모듈을 사용할지 검색하게 되는데 이 때 사용하는 명령어가 search이다. 모듈을 탐색시키면 많은 정보들이 나오는데 정보들 중에서 사용할 모듈을 선정하게 되는데  이 때 사용하는 명령어가 use이다. 그리고 그 모듈에 대해 좀 더 자세히 알고 싶다면 info명령어를 쓰게 되는데 이건 해도 되고 안해도 되긴 한다. 모듈에 대한 옵션을 보기 위해 show options라는 명령어를 쓰게 되고 모듈에 사용할 필요 정보를 설정해야 하는데 이 때 사용하는 명령어가 set이다. 모듈에 사용할 필요 정보들을 설정한 후에는 exploit를 사용해서 모듈을 실행하게 된다. 모듈이 실행되고 나면 meterpreter가 생성되는데 추가 공격을 할 것이 있으면 사용되게 된다.


** 가장 기본적인 공격 순서 **

search use info show set (check) - exploit(run) 


2. MSF 공격 실습




칼리리눅스 창을 띄우고 경로를 사진과 같이 바꿔주고 service postgresql start를 입력해준다. msfconsole을 바로 실행시킬 수도 있기는 하지만 DB와 연동하기 위해 실행시켜주는 명령어이다. 




msfdb init라는 명령어를 입력해주면 DB와 연동이 되게 된다. 그리고 msfconsole 명령어를 이용해 msfconsole을 실행시켜준다.



그리고 search 명령어를 실행시켜 exploit를 탐색시켜준다. exploit이라고 치면 굉장히 많은 모듈이 나올 것이다.



사진과 같이 무수히 많은 exploit 모듈이 나오게 된다. 이 중에서 어떤걸 사용할 것인지 찾아보면 된다.



사용할 모듈을 use 명령어로 경로를 입력해주면 사용하는 모듈 형태로 바뀌게 된다. 그리고 show options 명령을 줘서 모듈 옵션상태를 본다. Required를 보면 yes라고 나와있는데 yes라고 나와있는 항목이 하나라도 비게 되면 모듈실행이 되지 않는다. Set명령어를 줘서 공격할 pc IP주소를 입력해준다.



정상적으로 set 명령이 실행이 되면 RHOST에 본인이 입력한 IP주소가 들어가게 된다. 



exploit 명령어를 써서 모듈을 실행하게 되면 다음과 같이 공격이 진행되고 있음을 볼 수 있다. 이미 필자가 설치해놓은 xp PC가 공격이 되었음을 볼 수 있다.


반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
metasploitables 해킹  (0) 2018.02.13
mysql 해킹 실습  (0) 2018.02.11
NMAP 실습  (0) 2018.02.10
블로그 이미지

만년필석사

,