Metasploit은 콘솔, 커맨드라인, 그래픽을 지원하는 다수의 인터페이스를 제공한다. 함께 제공되는 유틸리티는 Metasploit 프레임워크의 내장 기능에 직접 접근할 수 있다. 1-1 MSFconsole 가장 많이 사용되고 거의 모든 기능을 쓸 수 있다. Figure 1 Kali Linux 위치 Figure 2 MSFconsole 실행 화면 1-2 MSFcli MSFconsole은 매우 다른 프레임워크 접근 방식을 사용한다. MSFcli는 다른 콘솔 도구와 같이 스크립트 수행과 명령 해석 기능에 중점을 둠. 프레임워크의 고유한 인터프리터를 사용하지 않고 커맨드라인에서 직접 수행된다. exploit과 보조 모듈을 실행시킬 수 있으므로 새로운 exploit을 개발하거나 모듈을 테스트할 때 유용하다. 위치는 MSFconsole과 같은 위치에 위치하고 있다. 다음은 MSFcli 실행화면이다. Figure 3 MSFcli 실행 화면 1-3 MSFcli를 이용한 bind_tcp 공격 MSFcli를 이용하여 bind_tcp를 이용하여 공격을 수행한다. 다음의 실습 환경에서 공격을 수행했다. Kali Linux 1.10 ver (공격자) Window XP pro SP2 (공격 대상) 공격을 수행하는데 있어 XP의 방화벽이 꺼져있는 상태로 공격을 수행했다. 실제로 방화벽이 꺼진 상태의 취약한 시스템은 많이 있다고 책에서는 설명한다. 공격에 이용되는 모듈은 ms_08_067_netapi 모듈이다. 모듈을 사용하는 방법을 모른다면 O 옵션을 이용하여 모듈 사용법을 조회 할 수 있다. Figure 4 ms_08_067_netapi 모듈의 사용법 이 모듈은 3가지 옵션으로 RHOST, RPORT, SMPIPE를 제공하며 P를 덧붙여 페이로드를 확인할 수 있다. Figure ...