EASY7

Metasploit Framework 메타스플로잇 기초 본문

보안 공부/취약점 실습

Metasploit Framework 메타스플로잇 기초

E.asiest 2019. 8. 3. 02:47

Metasploit Framework 메타스플로잇

보안 테스팅, 모의해킹, 취약점 진단, 제로데이 진단, 취약점 분석, 자동화 도구 개발하는 툴

2003년 미국의 해커 '무어'가 펄(perl)언어로 작성한 모의 침투 도구이다. 윈도우 2000계열에서 빈번하게 발생하던 버퍼 오버플로 취약점을 점검하기 위해 개발한 도구이다. 이후 2007년에 용량이 커지자 객체지향언어이 루비(Ruby)언어로 작성하였다. 이것이 오늘날 MSF 3.0버전이다.

 

익스플로잇: 시스템 어플리케이션, 서비스 등의 취약점을 공격하는 방법

취약점 : 시스템 또는 소프트웨어에 존재하는 결함

페이로드 : 악성 코드, 쉘코드

세션: MSF와 공격 대상 시스템 사이에 연결 채널

POC : 취약점을 증명하기 위해 만들어진 증명 코드

 

(실습 환경)

kali linux

 

1. msf DB 연동

root@kali:~# msfdb init : DB 초기화

root@kali:~# msfdb start (=service postgresql start=/etc/init.d/postgresql start) : DB 시작

root@kali:~# msfconsole : msfconsole 열기

root@kali:~# netstat -tanp | grep postgres : 서버의 구동 여부 확인

msd DB 연동
Postgresql 서버의 구동 여부 확인

PostgresSQl 서버는 TCP 기반의 5432 포트를 사용하며 2233은PID이다.

 

 

 

2. msf 데이터베이스 구성 상태 확인

root@kali:~# cat /usr/share/metasploit-framework/config/database.yml

 


development:
adapter: postgresql
database: msf
username: msf
password: glK0hgfHhqwUD8RjEcWnUbNRfV4UgPkpxfDA0HW669A=
host: localhost
port: 5432
pool: 5
timeout: 5

 

production:
adapter: postgresql
database: msf
username: msf
password: glK0hgfHhqwUD8RjEcWnUbNRfV4UgPkpxfDA0HW669A=
host: localhost
port: 5432
pool: 5
timeout: 5

 

test:
adapter: postgresql
database: msf_test
username: msf
password: glK0hgfHhqwUD8RjEcWnUbNRfV4UgPkpxfDA0HW669A=
host: localhost
port: 5432
pool: 5
timeout: 5


 

3. MSF 구동하기

root@kali:~msfconsole

간혹 업데이트 후 실행 명령에 오류가 생긴다면 경로 설정에 문제가 있기 때문일 수 있다(export PATH=$PATH:/usr/share/metasploit-framesork/) 입력.

 

2019-08-05 현재 메타스플로잇 5.0.20 버전에서는 1886개의 침투 가능(exploit)과 328개의 보조 기능(auxiliary)을 제공하고 있다. 

 


4. metasploit 최신 업데이트하기.

msfupdate

 

 

**msfconsole

msfconsole은 bash shell과 연동되므로 또다른 터미널창이라고 보면 된다.

 

msf5 > db_status  : PostgresSQL서버(포스트그레스큐엘)와 MSF의 연결상태를 확인

msf5 > db_services : MSF에서 포트 스캔 기능을 하면 해당 결과를 msf에 자동으로 저장하며 그 저장된것 확인하기. 다음에 동일한 공격 대상자에게 스캔 작업 할 때 스캔 작업하는 수고를 덜고 감지 위험을 피하기 위함이다.

 

msf5 > nmap -sT -sV -O 172.30.1.60  : 결과가 나오지만 db_services하면 아무것도 안나온다. nmap을 msf콘솔에서 실행했을 뿐 MSF와 연동한 것이 아니기때문이다.

msf5 > db_nmap -sT -sV -O 172.30.1.60 : db_services하면 스캔한 것들이 저장된다.

-sT TCP의 3way handshaking과정에 따라 정보를 수집하겠다
-sV : 해당 포트에서 사용하는 서비스에 대해 더욱 상세하게 수집
-O : 공격 대상자의 운영체제 정보 수집

 

 

 

msfconsole에서 사용할 수 있는 명령어

help

search

use

info

set

setg

exploit (=run)

sessions

jobs

exit : msfconsole 나가기

 

소스코드들은 

/usr/share/metasploit-framework/modules/auxiliary/.... 여기에 있다.

https://github.com/rapid7/metasploit-framework  -> 최근 소스코드들 보는 곳.

 

 

 

 

'보안 공부 > 취약점 실습' 카테고리의 다른 글

scapy  (0) 2019.08.03
CVE-2019-13272 local root exploit  (0) 2019.08.03
WebDav 취약점  (0) 2019.08.03
FOCA를 이용한 정보 수집  (0) 2019.08.03
프린트 해킹  (0) 2019.08.02
Comments