정보보안(구버전)/Metasploit 2016. 6. 2. 14:18
Metasploit - 03. 외부 스캔 파일 사용하는 방법
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
[실습 시스템] Kali Linux, Firwall, CentOS, Metasploitable2-Linux
- zenmap을 통하여 스캔한 결과 파일을 메타스플로잇으로 갖고 와서 사용할 수 있다.
Ex1) Metasploitable2-Linux eth0 IP 주소 변경
@ Metasploitable2-Linux
- 'msfadmin/msfadmin'을 이용하여 접속하여, 다음과 같은 방법으로 eth0 IP 주소를 변경한다.
msfadmin@metasploitable:~$ sudo passwd root
[sudo] password for msfadmin: msfadmin
Enter new UNIX password: toor
Retype new UNIX password: toor
passwd: password updated successfully
msfadmin@metasploitable:~$ su
Password: toor
msfadmin@metasploitable:/home/msfadmin# cd
msfadmin@metasploitable:~# pwd
/root
msfadmin@metasploitable:~# vi /etc/network/interfaces
auto lo
auto eth0 iface eth0 inet static
:wq! |
msfadmin@metasploitable:~# /etc/init.d/networking restart
Ex2) zenmap을 통하여 '192.168.20.204' 스캔 실시
@ Kali Linux
- zenmap 실행 및 스캔 실시
root@kali:~# zenmap &
[1] 22611
- 스캔이 완료되었다면, 'scan1.xml' 파일로 '/root' 디렉토리에 저장한다. (scan -> scan save)
- 저장이 완료되었다면, zenmap을 종료하고 msfconsole을 시작한다. 이때, DB 연동 및 기록을 확인한다.
root@kali:~# msfconsole
[*] postgresql connected to msf
msf > hosts
Hosts
=====
address mac name os_name os_flavor os_sp purpose info comments
------- --- ---- ------- --------- ----- ------- ---- --------
msf > services
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
- '/root/scan1.xml' 스켄 파일을 msfconsole로 임포트를 실시한다.
msf > db_import /root/scan1.xml
[*] Importing 'Nmap XML' data
[*] Import: Parsing with 'Nokogiri v1.6.7'
[*] Importing host 192.168.20.204
[*] Successfully imported /root/scan1.xml
msf > hosts
Hosts
=====
address mac name os_name os_flavor os_sp purpose info comments
------- --- ---- ------- --------- ----- ------- ---- --------
192.168.20.204 00:0c:29:34:5a:8a Linux 2.6.X server
msf > services
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.20.204 21 tcp ftp open vsftpd 2.3.4
192.168.20.204 22 tcp ssh open OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
192.168.20.204 23 tcp telnet open Linux telnetd
192.168.20.204 25 tcp smtp open Postfix smtpd
192.168.20.204 53 tcp domain open ISC BIND 9.4.2
192.168.20.204 80 tcp http open Apache httpd 2.2.8 (Ubuntu) DAV/2
192.168.20.204 111 tcp rpcbind open
192.168.20.204 139 tcp netbios-ssn open Samba smbd 3.X workgroup: WORKGROUP
192.168.20.204 445 tcp netbios-ssn open Samba smbd 3.X workgroup: WORKGROUP
192.168.20.204 513 tcp login open
192.168.20.204 514 tcp shell open Netkit rshd
192.168.20.204 2049 tcp rpcbind open
192.168.20.204 2121 tcp ftp open ProFTPD 1.3.1
192.168.20.204 3306 tcp mysql open MySQL 5.0.51a-3ubuntu5
192.168.20.204 5432 tcp postgresql open PostgreSQL DB 8.3.0 - 8.3.7
192.168.20.204 5900 tcp vnc open VNC protocol 3.3
192.168.20.204 6000 tcp x11 open access denied
192.168.20.204 8009 tcp ajp13 open Apache Jserv Protocol v1.3
msf > notes
[*] Time: 2016-06-02 06:37:34 UTC Note: host=192.168.20.204 type=host.imported data={:filename=>"/root/scan1.xml", :type=>"Nmap XML", :time=>2016-06-02 06:37:34 UTC}
[*] Time: 2016-06-02 06:37:36 UTC Note: host=192.168.20.204 type=host.os.nmap_fingerprint data={:os_vendor=>"Linux", :os_family=>"Linux", :os_version=>"2.6.X", :os_accuracy=>100}
[*] Time: 2016-06-02 06:37:36 UTC Note: host=192.168.20.204 type=host.last_boot data={:time=>"Thu Jun 2 14:28:03 2016"}
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
Metasploit - 제1장 메타스플로잇 (metaspliot)
'정보보안(구버전) > Metasploit' 카테고리의 다른 글
Metasploit - 06. 취약점 발견 및 공격 (tikiwiki 취약점 공격) (0) | 2016.06.02 |
---|---|
Metasploit - 05. 취약점 발견 및 공격 (MySQL 원격 로그인 시도) (0) | 2016.06.02 |
Metasploit - 04. 공격 타겟 스캐닝 (0) | 2016.06.02 |
Metasploit - 02. 메타스플로잇 명령어 및 사용 방법 (0) | 2016.06.01 |
Metasploit - 01. 메타스플로잇 (metasploit) (0) | 2016.05.31 |