1. DB에 연결
2. DB 초기화
3. 메타스플로잇 실행
1) metasploit v-6.2.9-dev
현재 버전과 모듈의 개수들을 알려줌
2) exploits
실제로 취약점을 공격하여 해킹을 시도하는 공격 모듈
3) auxiliary
보조모듈
주로 스캐닝을 위한 용도로 사용
payload를 실행하지 않음
4) payload
exploit이 성공이 되면 실행함
5) encoders
payload를 타겟까지 제대로 전달하기 위한 모듈
6) nops
nop이라고 하는 어셈블리 명령어를 이용해 payload 크기를 일정하게 유지시켜주는 모듈
7) db status
db가 연결이 잘 되었는지 확인
8) help
각종 명령어들에 대한 설명
4. 메타스플로잇 실행 후, 메타스플로잇 ip 확인
5. 메타스플로잇 연결
1) services
nmap 결과를 바로 확인할 수 있는 명령어
2) search
특정 서비스의 이름을 키워드로 해서 모듈을 찾는 명령어
3) use (search vsftpd해서 나온 name)
4) show options
설정해야 할 옵션 확인
5) set hosts (메타스플로잇 ip 주소)
rhost의 ip 주소 설정
6) run
모듈을 실행하는 명령어 공격에 성공했다는 출력이 뜸
7) Ctrl + Z
누르명 세션을 백그라운드로 만들 수 있고 그러면
metasploit prompt로 돌아와서 다른 작업을 할 수 있음
8) sessions
백그라운드에 열려 있는 session의 정보를 간단하게 표시
9) sessions -h
세부 옵션 표시
10) sessions -v
세션이 어떤 모듈로부터 생성 됐는지 알 수 있음
11) sessions -i (session ID)
아까의 쉘로 돌아갈 수 있고, 쉘에서 명령어들을 실행할 수 있음
12) sessions -k (session ID)
세션 종료
'CTF > 기타' 카테고리의 다른 글
[Suninatas] Challenges 8 (1) | 2023.05.16 |
---|---|
PHP&SQL Injection 실습 (0) | 2022.11.13 |
[XSS-game] level 3 (0) | 2022.11.07 |
[XSS-game] level 2 (0) | 2022.11.07 |
[XSS-game] level 1 (0) | 2022.10.31 |