참고
🔗 Metasploit Document
Metasploit 프로젝트는 보안 취약점 에 대한 데이터를 제공 하고 침투 테스트를 지원하는 컴퓨터 보안 프로젝트로 미국에 본사를 둔 사이버 보안 회사인 Rapid7이 소유하고 있다. Metasploit의 주목할만한 하위 프로젝트는 원격 대상 시스템에서 공격 코드를 개발하고 실행하는 데 사용되는 도구인 오픈 소스 Metasploit Framework이다.
Metasploit 프로젝트에는 포렌식 방지 및 교정 도구가 포함되어 있으며 그 중 일부는 Metasploit Framework에 내장되어 있다. Metasploit은 Kali Linux 운영 체제에 사전 설치되어 제공된다.
수동적인 정보수집
능동적인 정보 수집
# PostreSQL 시작
$ sudo service postgresql start
# PostreSQL 활성화
$ update-rc.d postgresql enabel
# 메타스플로잇 데이터베이스 초기화
$ msfdb init
방법1
1. 칼리 리눅스 Applications
에서 meta
검색
2. Metasploit framework
실행
3. sudo
비밀번호 입력 (초기 비밀번호 : kali)
방법2
$ msconsole
데이터베이스 명령어 확인
msf6> help database
Database Backend Commands
=========================
Command Description
------- -----------
creds List all credentials in the database
db_connect Connect to an existing database
db_disconnect Disconnect from the current database instance
db_export Export a file containing the contents of the database
db_import Import a scan result file (filetype will be auto-detected)
db_nmap Executes nmap and records the output automatically
db_rebuild_cache Rebuilds the database-stored module cache
db_status Show the current database status
hosts List all hosts in the database
loot List all loot in the database
notes List all notes in the database
services List all services in the database
vulns List all vulnerabilities in the database
workspace Switch between database workspaces
# DB 상태 확인
msf6 > db_status
# DB 저장 내용 확인
msf6 > db_services
[-] The db_services command is DEPRECATED
[-] Use services instead
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
auxiliary
보조모듈, 주로 스캐닝을 위한 용도로 사용
Payload(시스템에서 실행하고자 하는 코드로 프레임워크에 의해 전달)를 실행하지 않음
# 정보탐색 모듈 실행
msf6 > use auxiliary/gather/corpwatch_lookup_name
# 정보 수집할 ㅇ
msf6 auxiliary(gather/corpwatch_lookup_name) > set company_name samsung
company_name => samsung
msf6 auxiliary(gather/corpwatch_lookup_name) > set limit 3
limit => 3
msf6 auxiliary(gather/corpwatch_lookup_name) > set year 2023
year => 2023
msf6 auxiliary(gather/corpwatch_lookup_name) > run
[*] Company Information
---------------------------------
[*] CorpWatch (cw) ID): cw_14474
[*] Company Name: SAMSUNG SECURITIES (AMERICA) INC
[*] Address: 1330 AVENUE OF AMERICAS, SUITE 1020, NEW YORK NY 10019
[*] Sector:
[*] Industry:
[*] Company Information
---------------------------------
[*] CorpWatch (cw) ID): cw_731298
[*] Company Name: Samsung Corning Advanced Glass LLC
[*] Address: Korea
[*] Sector:
[*] Industry:
[*] Auxiliary module execution completed
msf6> db_hosts
msf6> db_nmap localhost