모의 해킹/Metasploit 2016.06.08 19:48

Metasploit - 20. Metasploit GUI 버전 (Armitage)

 

 

별건 아니지만, 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firewall, Window7

 

 

 - armitage : Metasploit GUI 툴

 

 

Ex1) 'armitage' 설치 및 업그레이드 실시

 

 - 'apt-get' 명령어를 이용하여 'amitage'를 설치 및 업그레이드를 실시한다.

 

root@kali:~# apt-get install armitage
패키지 목록을 읽는 중입니다... 완료
의존성 트리를 만드는 중입니다      
상태 정보를 읽는 중입니다... 완료
다음 패키지를 업그레이드할 것입니다:
  armitage
1개 업그레이드, 0개 새로 설치, 0개 제거 및 216개 업그레이드 안 함.
3,949 k바이트 아카이브를 받아야 합니다.
이 작업 후 1,603 k바이트의 디스크 공간을 더 사용하게 됩니다.
받기:1 http://kali.mirror.garr.it/mirrors/kali/ sana/main armitage all 20150812-1kali1 [3,949 kB]
내려받기 3,949 k바이트, 소요시간 1분 41초 (39.0 k바이트/초)                                      
Reading changelogs... Done
(데이터베이스 읽는중 ...현재 324220개의 파일과 디렉터리가 설치되어 있습니다.)
Preparing to unpack .../armitage_20150812-1kali1_all.deb ...
Unpacking armitage (20150812-1kali1) over (20141120-0kali1) ...
armitage (20150812-1kali1) 설정하는 중입니다 ...

 

 

 

 - 'armitage'를 실행한다.


root@kali:~# armitage
[*] Used the tab method: 192.168.1.50
[*] Remote Exploits Synced
[*] Starting Cortana on 192.168.1.50
[*] Creating a default reverse handler... 0.0.0.0:6362

 

 

 

 - 만약, 'armitage' 실행했을 경우, 다음과 같은 에러가 발생되면, 새로 다운로드 받아서 실행한다.

 

Connecting to 127.0.0.1:55553

org.msgpack.UnpackException: parse error

 

@Armitage 다운로드.txt

 

root@kali:~# wget http://www.fastandeasyhacking.com/download/armitage150813.tgz

 

--2016-12-12 14:00:34--  http://www.fastandeasyhacking.com/download/armitage150813.tgz

Resolving www.fastandeasyhacking.com (www.fastandeasyhacking.com)... 69.164.210.204

Connecting to www.fastandeasyhacking.com (www.fastandeasyhacking.com)|69.164.210.204|:80... connected.

HTTP request sent, awaiting response... 200 OK

Length: 7806633 (7.4M) [application/x-gzip]

Saving to: ‘armitage150813.tgz’

 

armitage150813.tgz  100%[=====================>]   7.44M   297KB/s   in 27s   

 

2016-12-12 14:01:01 (287 KB/s) - ‘armitage150813.tgz’ saved [7806633/7806633]

 

root@kali:/tmp# tar -xf armitage150813.tgz

root@kali:/tmp# ls

VMwareDnD

armitage

~ 중간 생략 ~

 

 

root@kali:/tmp# cd armitage/

 

root@kali:/tmp/armitage# ls

armitage           armitage.jar  readme.txt  whatsnew.txt

armitage-logo.png  cortana.jar   teamserver

 

root@kali:/tmp/armitage# ./armitage

[*] Starting msfrpcd for you.

[*] MSGRPC starting on 127.0.0.1:55553 (NO SSL):Msg...

[*] Used the tab method: 192.168.20.50

[*] Remote Exploits Synced

[*] Starting Cortana on 192.168.20.50

[*] Creating a default reverse handler... 0.0.0.0:24387

 

 

 

Connect 클릭

 

 

 

 

Armitage 접속 및 스켄 완료

 

 

 

Hosts -> Nmap Scan -> Quick Scan

 

 

 

 

'192.168.20.202' 타겟 지정

 

 

 

 

'Services' 클릭(공격 타겟 스켄 결과 확인)

 

 

 

 

Attacks -> Find Attacks 클릭(공격 모듈 검색)

 

 

 

 

일반 공격 모듈 검색 진행중

 

 

 

 

확인 클릭(일반 공격 모듈 검색 완료)

 

 

 

 

타겟 시스템 마우스 우클릭 -> Attack 확인(공격 가능한 일반 모듈 확인)

 

 

 

 

Attack -> Hail Mary 클릭(모든 공격 모듈을 테스트하여 공격 모듈 검색)

 

 

 

 

예(Y) 클릭

 

 

 

 

공격 모듈 검색 완료 -> 타겟 시스템 연결 실시 완료(현재 없음)

 

 

 

 

 

Ex2) CVE 2010-3971(MS11-003) 취약점 공격

 

 - MS11-003 : 인터넷 익스플로러 웹 브라우저 CSS 메모리 손상 취약점

 - 변조된 웹 페이지 및 라이브러리 파일을 로드하는 HTML 파일을 실행할 경우, 악성 코드가 실행되는 취약점이다.

 - 인터넷 익스플로러 8 이하 버전은 이 취약점을 갖고 있다.

 

@ Kali Linux

 

 

 

 

 

 

 

 @ Window7

 

 - Window7에서 인터넷 익스플로러를 이용하여 'http://192.168.1.50:8080/fF8MnCxhNlRry' 접속 실시

 

 

 

 

 

 

@ Kali Linux

 

Window7 제어권 획득

 

 

 

 

'192.168.20.202' 마우스 우클릭 -> Meterpreter 1 -> Interact -> Meterpreter Shell 클릭

 

 

 

 

메타프리터 시작 -> 'sysinfo' 명령어 실행

 

 

 

 

'192.168.20.202' 마우스 우클릭 -> Meterpreter 1 -> Explore -> Screenshot 클릭

 

 

 

 

Window7 스크린샷 결과 확인

 

 

 

 

'192.168.20.202' 마우스 우클릭 -> Meterpreter 1 -> Kill 클릭 

 

 

 

 

'192.168.20.202' 마우스 우클릭 -> Meterpreter 2 -> Kill 클릭 

 

 

 

 

windows/browser/ms11_003_ie_css_import 클릭 -> Meterpreter 종료 확인

 

Posted by 교육 문의 : 010-9902-9710(김정우 강사)


Q