기본 콘텐츠로 건너뛰기

라벨이 메타스플로잇인 게시물 표시

Metasploit 기초

Metasploit은 콘솔, 커맨드라인, 그래픽을 지원하는 다수의 인터페이스를 제공한다. 함께 제공되는 유틸리티는 Metasploit 프레임워크의 내장 기능에 직접 접근할 수 있다. 1-1 MSFconsole 가장 많이 사용되고 거의 모든 기능을 쓸 수 있다. Figure 1 Kali Linux  위치 Figure 2 MSFconsole  실행   화면 1-2 MSFcli MSFconsole은 매우 다른 프레임워크 접근 방식을 사용한다. MSFcli는 다른 콘솔 도구와 같이 스크립트 수행과 명령 해석 기능에 중점을 둠. 프레임워크의 고유한 인터프리터를 사용하지 않고 커맨드라인에서 직접 수행된다. exploit과 보조 모듈을 실행시킬 수 있으므로 새로운 exploit을 개발하거나 모듈을 테스트할 때 유용하다. 위치는 MSFconsole과 같은 위치에 위치하고 있다. 다음은 MSFcli 실행화면이다. Figure 3 MSFcli  실행   화면 1-3 MSFcli를 이용한 bind_tcp 공격 MSFcli를 이용하여 bind_tcp를 이용하여 공격을 수행한다. 다음의 실습 환경에서 공격을 수행했다. Kali Linux 1.10 ver (공격자) Window XP pro SP2 (공격 대상) 공격을 수행하는데 있어 XP의 방화벽이 꺼져있는 상태로 공격을 수행했다. 실제로 방화벽이 꺼진 상태의 취약한 시스템은 많이 있다고 책에서는 설명한다. 공격에 이용되는 모듈은 ms_08_067_netapi 모듈이다. 모듈을 사용하는 방법을 모른다면 O 옵션을 이용하여 모듈 사용법을 조회 할 수 있다. Figure 4 ms_08_067_netapi  모듈의   사용법 이 모듈은 3가지 옵션으로 RHOST, RPORT, SMPIPE를 제공하며 P를 덧붙여 페이로드를 확인할 수 있다. Figure ...

ophcrack을 사용한 패스워드 크래킹

ophcrack은 레인보우 테이블(Rainbow Table)을 이용한 패스워드 크래킹 툴이다. 여기서 레인보우 테이블이 무엇인지는 따로 설명하지 않겠다 (검색바람) 먼저 ophcrack을 사용하기 위해 레인보우 테이블을 다운받자. http://ophcrack.sourceforge.net/tables.php 에서 다운받을 수 있다. ophcrack에서 크랙할 수 있는 형태는 싱글 해시 형태, PWDUMP 파일 형태, Session 파일 형태, Encrypted SAM 형태가 있다. 여기서는 PWDUMP 형태의 파일의 해시 값을 크랙해보자 PWDUMP 파일 형태는 이다 username:user ID:<LM Hash>:<NT Hash>::: 파일을 하나 만들어서 아래의 내용을 넣어보자 Administrator:500:c9882941f7ba253daad3b435b51404ee:15660eef4c8297f92c8879c23ed46bab::: test1:1003:bdb5710b04899985aad3b435b51404ee:b141b13098e6f4c67b971ce6d951fc21::: test2:1004:22ef373f485df6bdaad3b435b51404ee:545f3797123cba2190fbbc9ab2b2a95a::: test3:1005:01fc5a6be7bc6929aad3b435b51404ee:4a1fab8f6b5441e0493dc7d41304bfb6::: 이제 ophcrack의 도움말을 보자 ophcrack -h 이제 만든 pwdump.txt 파일을 크랙해보자. ophcrack -g -d [레인보우 테이블 경로] -t [레인보우 테이블 파일명 또는 디렉토리명] -f [해시 파일] Administrator / test1 / test2 / test3 의 password를 크랙한걸...

dns2proxy 해킹툴

dns2proxy Offensive DNS server This tools offer a different features for post-explotation once you change the DNS server to a Victim. <Referer to help (-h) to new params options> Feature 1 Traditional DNS Spoof adding to the response the original IP address. Using spoof.cfg file: hostname ip.ip.ip.ip root@kali:~/dns2proxy# echo " www.s21sec.com  1.1.1.1" > spoof.cfg // launch in another terminal dns2proxy.py root@kali:~/dns2proxy# nslookup  www.s21sec.com  127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name:  www.s21sec.com Address: 1.1.1.1 Name:  www.s21sec.com Address: 88.84.64.30 or you can use domains.cfg file to spoof all host of a same domain: root@kali:~/demoBH/dns2proxy# cat dominios.cfg .domain.com 192.168.1.1 root@kali:~/demoBH/dns2proxy# nslookup aaaa.domain.com 127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name: aaaa.domain.com Address: 192.168.1.1 Hostnames at nospoof.cfg will no be spoofed. Featu...

웹 퍼징 도구 DirBuster

웹 퍼징 도구 –DirBuster – By OWASP Directory Travesal 공격 목표 웹 사이트를 공격 전 웹 사이트의 구조와 디렉터리 그리고 파일을 이해하는 것을 아주 중요하다. 이렇게 함으로써 우리는 가장 효과적인 공격 전략을 만들 수 있기 때문이다. OWASP에서 이러한 목적으로 제작된 웹 퍼징 툴인 DirBuster의 테스트를 통해 효과적인 도구의 사용방법을 생각해 보자. DirBuster는 OWASP 에서 제작한 웹 퍼징 도구이다. JAVA 언어로 제작되었기 때문에 OS 플랫폼에 독립적이다. Window 플랫폼의 경우 다음 경로에서 바이너리 실행 파일 다운로드하면 된다. Kali-Linux의 경우 내장되어 있다. 다운로드:    http://sourceforge.net/projects/dirbuster/ 용도: 디렉터리/파일 브루트 포싱 DirBuster 작동 원리 Dirbuster의 구동 원리는 아주 단순하다. 설정한 타켓 사이트의 URL에 단어 목록을 대입한 공격 Request를 만들어 전송하고 응답 값의 응답 코드를 분석하는 원리이다. 만 약 응답 코드가 200 범위에 있다면 긍정의 응답이며 디렉터리 혹은 파일이 존재한다는 것이다. 만약 응답코드가 403이라면 디렉터리 혹은 파일이 존재하나 접근이 제한되어 있다는 것을 의미한다. 도구 테스트하기 모의 진단 테스트 환경은 다음과 같다. 취약한 웹 애플리케이션 환경-bWAPP(APM 환경, Kali-Linux) 취약점 항목:A7-Directory Travesal – Files 취약 URL:  http://192.168.79.138/bWAPPv2.2/bWAPP/directory_traversal_1.php? page= message.txt 취약 벡터:  Page Step 1) DirBuster 실행 DirBuster를 실행하면 아래 그림처럼 공격과 관련된 설정을...

BackTrack4 명령어 (DNS 정보)

BackTrack4를 기준으로 작성되었기 때문에 BackTrack5에서는 경로가 조금 다를 수 있습니다. 툴에 대한 정보는 아래의 서적에서 발췌하였습니다. BackTrack4 공포의 해킹 툴 벡트랙 4 / 샤킬 알리, 테디 헤리얀토 저, 민병호 옮김 / 에이콘 dnswalk 1. 타겟 DNS 서버에 저장된 IP 주소와 이에 대응되는 호스트명의 전체 목록을 추출하는 툴 2. BackTrack > Information Gathering > DNS > DNS-Walk 3. console에서 실행시    # cd /pentest/enumeration/dns/dnswalk    # ./dnswalk 4. 도움말은 ./dnswalk -help dnsenum 1. 동작 방식은 dnswalk와 비슷하나 아래의 추가 기능을 가진다     - 구글 검색 엔진을 이용해 네임과 서브도메인(하위 도메인)을 추가적으로 검색한다.     - 텍스트 파일에 나온 네임을 브루트포스 방식으로 시도하면서 서브도메인 네임을 알아낸다.        백트랙의 dnsenum에는 95개의 서브도메인 네임이 포함된 dns.txt파일이 제공된다.     - C 클래스 도메인 네트워크 범위에서 후이즈 질의를 수행한 후 타겟의 네트워크 범위를 계산한다.     - 네트워크 범위를 대상으로 리버스 검색을 수행한다.     - 여러 개의 질의를 수행하기 위해 쓰레드를 사용한다. 2. BackTrack > Information Gathering > DNS > DnsEnum 3. console에서 실행시     # cd /pentest/enumeration/dnsenum     # ./dnsenum.pl dnsmap 1. dnswalk나 dnsenum과 유사한 방식으로 서브...