반응형
SMALL

metasploitables는 취약점 공격 실습을 위해 의도적으로 취약하게 만들어놓은 웹 서버이다. 취약점 진단을 할 때 많이 사용되고 모의해킹을 할 때 역시 많이 사용된다.


실습 1) metasploitables 해킹



먼저 msfdb 안에 있는 내용들을 삭제해준다. msfdb 내용들을 삭제해주면 현재 어떤 PC가 스캐닝이 되었는지 보기도 편리하다. msfdb를 삭제하고 반드시 msfdb init을 해야 데이터베이스가 정상적으로 연결된다.



db_status 명령어를 입력해서 확인해보면 msf와 postgresql이 올바르게 연결되어 있음을 확인할 수 있고 hosts명령어를 사용하면 현재 DB안에는 아무 정보도 없음을 확인할 수 있다. 이제 nmap을 활용해서 metasploitables의 포트들을 스캐닝해준다. 스캐닝을 하면 많은 포트 정보들이 나와 있을 것이다.



현재 metasploitables에 있는 포트 정보들이다. 상당히 많은 정보들이 스캐닝이 되었으며 버전 상태까지 잘 보여주고 있다. 이제 버전들을 보면서 취약점을 찾아보고 어떤 모듈을 써서 공격을 해볼 것인지 찾아야한다. 필자는 vsftpd라는 것으로 모듈을 찾아보았다.



search를 실행시켜 vsftpd의 모듈 정보를 찾아본다. backdoor 모듈을 사용하게 되는데 이 모듈은 Rhost정보만 입력해줘도 바로 공격이 가능할 정도로 매우 강력한 공격이다. 이제 use 명령어를 사용해서 해당 모듈 경로를 적어주고 실행시킨다.



옵션목록들을 확인해보고 set명령어로 metasploitables의 ip주소를 입력하고 exploit 공격을 시도한다. 공격을 시도하면 세션을 1개 획득했다고 나오면 metasploitable 해킹에 성공한 것이다. 여러가지 명령어를 입력해보면 결과가 나오게 되는데 whoami를 입력하면 root라는 사용자 아이디가 나오게 된다. 이로써 metasploitables 은 공격자에게 완전히 점령된 셈이다.


실습 2) armitage



이번에는 Armitage를 실행시켜본다. 이미 우리가 metasploitables를 한 번 공격을 해놨기 때문에 Armitage를 실행시키면 그대로 ip가 잡혀져있다. 이제 가장 강력한 공격기법인 Hali mary 공격을 시도한다. 모듈에 있는 공격들을 한번씩 랜덤으로 대입시켜보기 때문에 꽤 많은 시간이 걸린다.



공격에 성공을 하게 되면 이런식으로 세션을 획득했다는 메시지가 나온다. 그리고 metasploitables는 빨간색 아이콘이 되면서 공격자에게 공격받고 있음을 알게 된다. 마우스 오른쪽을 눌러보면 아까보다 훨씬 많이 공격할 수 있는 방법들이 많다. 만약 공격에 성공하면 한번씩 공격을 해봄으로써 어떤 취약점이 있는지 실습해보면 도움이 많이 된다. 실제로 본인은 mysql, ftp 취약점을 활용해서 공격을 해보았다. 포트 설정만 잘해주면 많은 공격이 가능하다는 걸 볼 수 있을 것이다.



반응형
LIST

'메타스플로잇' 카테고리의 다른 글

메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
mysql 해킹 실습  (0) 2018.02.11
NMAP 실습  (0) 2018.02.10
MSF 기본공격  (0) 2018.01.28
블로그 이미지

만년필석사

,