http Server

메타스플로잇 2018. 4. 22. 21:02
반응형
SMALL

3. http server


http server는 현재 우리가 작성한 코드를 윈도우 7 가상환경을 이용해서 송신해보는 실습이다. 자바스크립트, 루비언어로 이루어진 모듈을 활용해서 exploit하는 실습이기도 하다.


3-1) http Server 실습


<그림 3-1 http_server 코드 - 1>


기존에 사용했던 http_client를 복사해줘서 이름을 바꾸고 vi에디터로 실행시킨다. 믹스인을 바꿔줘야 하는데 HttpServer로 바꿔준다.


<그림 3-2 http_server 코드 - 2>


웹 페이지에 표시하는 메시지의 코드이다. 자바스크립트 alert를 이용해 경고창이 뜨게 하고, 자바스크립트 언어를 난독화 할 수 있게 JSObfu라는 라이브러리를 사용한다. 마지막으로 웹페이지에 메시지가 출력될 수 있게 html 코드로 마무리 해준다.


<그림 3-3 uri 코드 설정>


URI를 설정해주는 코드이다. 루비 문법 중 case, when으로 짜는 건데, 각각 다르게 URI를 지정해주고 어떤 메시지를 출력해서 보낼 것인지에 대해 만들어준다. 예를 들어 URI에 fake.html을 입력하면 one step more이라는 메시지가 출력되게 된다.


<그림 3-4 fake_page>


fake_page(cli)를 받는 코드이다. 위에서도 설명했듯이 URI에 fake.html을 입력하면 one step more이라는 메시지가 출력되게 된다.


<그림 3-5 msfconsole  경로 설정>


msfconsole을 실행시켜 경로를 지정해준다. 우리가 사용할 경로는 exploit/dev/http_server이다. 옵션을 살펴보면 우리가 필요한 옵션은 지정되지 않은 상태이다.


<그림 3-6 uripath, exploit>


uripath를 /로 지정해주고 exploit을 실행한다. 실행이 정상적으로 되면 Server started라는 문구가 출력되게 되고, IP주소가 보이게 된다.


<그림 3-7 world.html 실행 결과 - 1>


윈도우 7로 넘어와서 칼리리눅스 IP주소를 입력하고 뒤에 world.html을 입력해 실행하면 사진과 같이 우리가 모듈을 만들때 자바스크립트를 입력했던 경고창이 뜨게 된다.


<그림 3-8 world.html 실행 결과 - 2>


경고창이 뜨고 확인을 눌러주면 사진과 같은 메시지가 출력이 되게 된다.


<그림 3-9 fake.html 실행 결과>

fake.html 실행 결과 one step more이라는 메시지가 출력이 되게 된다. 이 역시 우리가 모듈을 만들때 입력했었던 메시지인데, 사진과 같이 메시지가 출력됨을 볼 수 있다.


<그림 3-10 코드 난독화>


world.html 소스코드를 확인해보면 사진과 같이 난독화가 되어 있음을 확인할 수 있다.  JSObfu 라이브러리를 사용하면 화면과 같이 코드 난독화가 가능하며, 구글 번역기를 활용해 다시 복호화도 가능하다.



반응형
LIST

'메타스플로잇' 카테고리의 다른 글

FTP 스캐너 모듈 개발 (1)  (0) 2018.04.23
http browser 서버  (0) 2018.04.23
http 클라이언트  (0) 2018.04.22
메타스플로잇 TCP 통신  (0) 2018.04.19
adobe flash player 취약점  (0) 2018.02.28
블로그 이미지

만년필석사

,