정보보안(구버전)/Metasploit 2016. 6. 2. 14:18

Metasploit - 03. 외부 스캔 파일 사용하는 방법

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firwall, CentOS, Metasploitable2-Linux

 

 

 - zenmap을 통하여 스캔한 결과 파일을 메타스플로잇으로 갖고 와서 사용할 수 있다.

 

 

Ex1) Metasploitable2-Linux eth0 IP 주소 변경

 

@ Metasploitable2-Linux

 

 - 'msfadmin/msfadmin'을 이용하여 접속하여, 다음과 같은 방법으로 eth0 IP 주소를 변경한다.

 

msfadmin@metasploitable:~$ sudo passwd root
[sudo] password for msfadmin: msfadmin
Enter new UNIX password: toor
Retype new UNIX password: toor
passwd: password updated successfully

 
msfadmin@metasploitable:~$ su
Password: toor
msfadmin@metasploitable:/home/msfadmin# cd

 

msfadmin@metasploitable:~# pwd

/root

 

msfadmin@metasploitable:~#

 

msfadmin@metasploitable:~# vi /etc/network/interfaces

auto lo
iface lo inet loopback

 

auto eth0

iface eth0 inet static
        address 192.168.20.204
        network 192.168.20.0
        netmask 255.255.255.0
        gateway 192.168.20.100
        broadcast 192.168.20.255

 

 

:wq!

 

 

msfadmin@metasploitable:~#  /etc/init.d/networking restart

 

 

 

Ex2) zenmap을 통하여 '192.168.20.204' 스캔 실시

 

@ Kali Linux

 

 - zenmap 실행 및 스캔 실시

 

root@kali:~# zenmap &
[1] 22611

 


 

 

 - 스캔이 완료되었다면, 'scan1.xml' 파일로 '/root' 디렉토리에 저장한다. (scan -> scan save)

 

 

 

 

 - 저장이 완료되었다면, zenmap을 종료하고 msfconsole을 시작한다. 이때, DB 연동 및 기록을 확인한다.

 

root@kali:~# msfconsole

msf > db_status
[*] postgresql connected to msf

 

 

msf > hosts

Hosts
=====

address  mac  name  os_name  os_flavor  os_sp  purpose  info  comments
-------  ---  ----  -------  ---------  -----  -------  ----  --------

 


msf > services

Services
========

host  port  proto  name  state  info
----  ----  -----  ----  -----  ----

 

 

 - '/root/scan1.xml' 스켄 파일을 msfconsole로 임포트를 실시한다.

 
msf > db_import /root/scan1.xml
[*] Importing 'Nmap XML' data
[*] Import: Parsing with 'Nokogiri v1.6.7'
[*] Importing host 192.168.20.204
[*] Successfully imported /root/scan1.xml

 


msf > hosts

Hosts
=====

address         mac                name  os_name  os_flavor  os_sp  purpose  info  comments
-------         ---                ----  -------  ---------  -----  -------  ----  --------
192.168.20.204  00:0c:29:34:5a:8a        Linux               2.6.X  server        

 


msf > services

Services
========

host            port  proto  name         state  info
----            ----  -----  ----         -----  ----
192.168.20.204  21    tcp    ftp          open   vsftpd 2.3.4
192.168.20.204  22    tcp    ssh          open   OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
192.168.20.204  23    tcp    telnet       open   Linux telnetd
192.168.20.204  25    tcp    smtp         open   Postfix smtpd
192.168.20.204  53    tcp    domain       open   ISC BIND 9.4.2
192.168.20.204  80    tcp    http         open   Apache httpd 2.2.8 (Ubuntu) DAV/2
192.168.20.204  111   tcp    rpcbind      open  
192.168.20.204  139   tcp    netbios-ssn  open   Samba smbd 3.X workgroup: WORKGROUP
192.168.20.204  445   tcp    netbios-ssn  open   Samba smbd 3.X workgroup: WORKGROUP
192.168.20.204  513   tcp    login        open  
192.168.20.204  514   tcp    shell        open   Netkit rshd
192.168.20.204  2049  tcp    rpcbind      open  
192.168.20.204  2121  tcp    ftp          open   ProFTPD 1.3.1
192.168.20.204  3306  tcp    mysql        open   MySQL 5.0.51a-3ubuntu5
192.168.20.204  5432  tcp    postgresql   open   PostgreSQL DB 8.3.0 - 8.3.7
192.168.20.204  5900  tcp    vnc          open   VNC protocol 3.3
192.168.20.204  6000  tcp    x11          open   access denied
192.168.20.204  8009  tcp    ajp13        open   Apache Jserv Protocol v1.3

 


msf > notes
[*] Time: 2016-06-02 06:37:34 UTC Note: host=192.168.20.204 type=host.imported data={:filename=>"/root/scan1.xml", :type=>"Nmap XML", :time=>2016-06-02 06:37:34 UTC}
[*] Time: 2016-06-02 06:37:36 UTC Note: host=192.168.20.204 type=host.os.nmap_fingerprint data={:os_vendor=>"Linux", :os_family=>"Linux", :os_version=>"2.6.X", :os_accuracy=>100}
[*] Time: 2016-06-02 06:37:36 UTC Note: host=192.168.20.204 type=host.last_boot data={:time=>"Thu Jun  2 14:28:03 2016"}

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


Metasploit - 제1장 메타스플로잇 (metaspliot)   

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q