정보보안(구버전)/Metasploit 2016. 6. 8. 19:48
Metasploit - 20. Metasploit GUI 버전 (Armitage)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
[실습 시스템] Kali Linux, Firewall, Window7
- armitage : Metasploit GUI 툴
Ex1) 'armitage' 설치 및 업그레이드 실시
- 'apt-get' 명령어를 이용하여 'amitage'를 설치 및 업그레이드를 실시한다.
root@kali:~# apt-get install armitage
패키지 목록을 읽는 중입니다... 완료
의존성 트리를 만드는 중입니다
상태 정보를 읽는 중입니다... 완료
다음 패키지를 업그레이드할 것입니다:
armitage
1개 업그레이드, 0개 새로 설치, 0개 제거 및 216개 업그레이드 안 함.
3,949 k바이트 아카이브를 받아야 합니다.
이 작업 후 1,603 k바이트의 디스크 공간을 더 사용하게 됩니다.
받기:1 http://kali.mirror.garr.it/mirrors/kali/ sana/main armitage all 20150812-1kali1 [3,949 kB]
내려받기 3,949 k바이트, 소요시간 1분 41초 (39.0 k바이트/초)
Reading changelogs... Done
(데이터베이스 읽는중 ...현재 324220개의 파일과 디렉터리가 설치되어 있습니다.)
Preparing to unpack .../armitage_20150812-1kali1_all.deb ...
Unpacking armitage (20150812-1kali1) over (20141120-0kali1) ...
armitage (20150812-1kali1) 설정하는 중입니다 ...
- 'armitage'를 실행한다.
root@kali:~# armitage
[*] Used the tab method: 192.168.1.50
[*] Remote Exploits Synced
[*] Starting Cortana on 192.168.1.50
[*] Creating a default reverse handler... 0.0.0.0:6362
- 만약, 'armitage' 실행했을 경우, 다음과 같은 에러가 발생되면, 새로 다운로드 받아서 실행한다.
Connecting to 127.0.0.1:55553 org.msgpack.UnpackException: parse error |
root@kali:~# wget http://www.fastandeasyhacking.com/download/armitage150813.tgz
--2016-12-12 14:00:34-- http://www.fastandeasyhacking.com/download/armitage150813.tgz
Resolving www.fastandeasyhacking.com (www.fastandeasyhacking.com)... 69.164.210.204
Connecting to www.fastandeasyhacking.com (www.fastandeasyhacking.com)|69.164.210.204|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 7806633 (7.4M) [application/x-gzip]
Saving to: ‘armitage150813.tgz’
armitage150813.tgz 100%[=====================>] 7.44M 297KB/s in 27s
2016-12-12 14:01:01 (287 KB/s) - ‘armitage150813.tgz’ saved [7806633/7806633]
root@kali:/tmp# tar -xf armitage150813.tgz
root@kali:/tmp# ls
VMwareDnD
armitage
~ 중간 생략 ~
root@kali:/tmp# cd armitage/
root@kali:/tmp/armitage# ls
armitage armitage.jar readme.txt whatsnew.txt
armitage-logo.png cortana.jar teamserver
root@kali:/tmp/armitage# ./armitage
[*] Starting msfrpcd for you.
[*] MSGRPC starting on 127.0.0.1:55553 (NO SSL):Msg...
[*] Used the tab method: 192.168.20.50
[*] Remote Exploits Synced
[*] Starting Cortana on 192.168.20.50
[*] Creating a default reverse handler... 0.0.0.0:24387
Connect 클릭
Armitage 접속 및 스켄 완료
Hosts -> Nmap Scan -> Quick Scan
'192.168.20.202' 타겟 지정
'Services' 클릭(공격 타겟 스켄 결과 확인)
Attacks -> Find Attacks 클릭(공격 모듈 검색)
일반 공격 모듈 검색 진행중
확인 클릭(일반 공격 모듈 검색 완료)
타겟 시스템 마우스 우클릭 -> Attack 확인(공격 가능한 일반 모듈 확인)
Attack -> Hail Mary 클릭(모든 공격 모듈을 테스트하여 공격 모듈 검색)
예(Y) 클릭
공격 모듈 검색 완료 -> 타겟 시스템 연결 실시 완료(현재 없음)
Ex2) CVE 2010-3971(MS11-003) 취약점 공격
- MS11-003 : 인터넷 익스플로러 웹 브라우저 CSS 메모리 손상 취약점
- 변조된 웹 페이지 및 라이브러리 파일을 로드하는 HTML 파일을 실행할 경우, 악성 코드가 실행되는 취약점이다.
- 인터넷 익스플로러 8 이하 버전은 이 취약점을 갖고 있다. (win7 'KB2484033' 업데이트 삭제 실시 -> 재부팅)
@ Kali Linux
@ Window7
- Window7에서 인터넷 익스플로러를 이용하여 'http://192.168.1.50:8080/fF8MnCxhNlRry' 접속 실시
@ Kali Linux
Window7 제어권 획득
'192.168.20.202' 마우스 우클릭 -> Meterpreter 1 -> Interact -> Meterpreter Shell 클릭
메타프리터 시작 -> 'sysinfo' 명령어 실행
'192.168.20.202' 마우스 우클릭 -> Meterpreter 1 -> Explore -> Screenshot 클릭
Window7 스크린샷 결과 확인
'192.168.20.202' 마우스 우클릭 -> Meterpreter 1 -> Kill 클릭
'192.168.20.202' 마우스 우클릭 -> Meterpreter 2 -> Kill 클릭
windows/browser/ms11_003_ie_css_import 클릭 -> Meterpreter 종료 확인
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
Metasploit - 제1장 메타스플로잇 (metaspliot)
'정보보안(구버전) > Metasploit' 카테고리의 다른 글
Metasploit - 21. SQL 인젝션을 이용한 제어권 획득 (0) | 2019.01.30 |
---|---|
Metasploit - 19. BeEF & MSF (Fake Web 사이트 구성) (0) | 2016.06.08 |
Metasploit - 18. BeEF & MSF (Web 브라우저 해킹) (0) | 2016.06.08 |
Metasploit - 17. BeEF (Web 브라우저 해킹) (0) | 2016.06.08 |
Metasploit - 16. Setoolkit (스팸 메일-링크 악성 코드) (0) | 2016.06.08 |