본문 바로가기
CTF/기타

메타스플로잇 실습

by 8희 2022. 11. 13.

1. DB에 연결

 

2. DB 초기화

 

3. 메타스플로잇 실행

1) metasploit v-6.2.9-dev

현재 버전과 모듈의 개수들을 알려줌

​2) exploits

실제로 취약점을 공격하여 해킹을 시도하는 공격 모듈

3) auxiliary

보조모듈

주로 스캐닝을 위한 용도로 사용

payload를 실행하지 않음

​4) payload

exploit이 성공이 되면 실행함

​5) encoders

payload를 타겟까지 제대로 전달하기 위한 모듈

​6) nops

nop이라고 하는 어셈블리 명령어를 이용해 payload 크기를 일정하게 유지시켜주는 모듈

7) db status

db가 연결이 잘 되었는지 확인

8) help

각종 명령어들에  대한 설명

 

4. 메타스플로잇 실행 후, 메타스플로잇 ip 확인

 

5. 메타스플로잇 연결

 

1) services

nmap 결과를 바로 확인할 수 있는 명령어

 

2) search

특정 서비스의 이름을 키워드로 해서 모듈을 찾는 명령어

 

3) use (search vsftpd해서 나온 name)

 

4) show options

설정해야 할 옵션 확인

 

5) set hosts (메타스플로잇 ip 주소)

rhost의 ip 주소 설정

 

6) run

모듈을 실행하는 명령어 공격에 성공했다는 출력이 뜸

 

7) Ctrl + Z

누르명 세션을 백그라운드로 만들 수 있고 그러면

metasploit prompt로 돌아와서 다른 작업을 할 수 있음

 

8) sessions

백그라운드에 열려 있는 session의 정보를 간단하게 표시

 

9) sessions -h

세부 옵션 표시

 

10) sessions -v

세션이 어떤 모듈로부터 생성 됐는지 알 수 있음

 

11) sessions -i (session ID)

아까의 쉘로 돌아갈 수 있고, 쉘에서 명령어들을 실행할 수 있음

 

12) sessions -k (session ID)

세션 종료

 

 

'CTF > 기타' 카테고리의 다른 글

[Suninatas] Challenges 8  (1) 2023.05.16
PHP&SQL Injection 실습  (0) 2022.11.13
[XSS-game] level 3  (0) 2022.11.07
[XSS-game] level 2  (0) 2022.11.07
[XSS-game] level 1  (0) 2022.10.31