본문 바로가기

메타스플로잇4

[네트워크 패킷 분석] 메타스플로잇 프로를 이용한 공격 네트워크 패킷 분석 사례 프로토콜 요약 정보들을 보면 메타스플로잇 2가 굉장히 많은 취약점을 가지고 있기 때문에 열려 있는 프로토콜이 굉장히 많이 존재한다. Remote Procedure Call 프로토콜이 열려 있으면, 공격자가 접근 권한이 있는 경우에 서비스의 정보들을 주기 때문에 공격자는 프로세스 안에 있는 정보들을 확인할 수 있다. 메타스플로잇 프로 버전에서 SMB 취약점이 있다고 생각하면 무조건 Microsoft Windows Browser Protocol에 접근하는 코드를 넣는다. TCP 프로토콜을 보면 Telnet, SSH 프로토콜 등이 있다. HTTP 관련 프로토콜들은 많지는 않다. 따라서 메타스플로잇 프로 버전에서 pentest(패킷 수집 시에 진행한 것)에는 웹 스캔이 포함되지 않는다는 것을 알 수 있다. pe.. 2023. 5. 31.
[네트워크 패킷 분석] 메타스플로잇 이용한 FTP 익명연결 공격과 와이어샤크 패킷 분석 메타스플로잇에서 해당 명령어를 입력하면 ftp와 관련된 모듈들을 사용할 수 있다. anonymous로 익명 연결을 하고 show options를 입력하여 설정한 정보를 확인한다. 이제 FTP 익명 연결 공격 패킷을 살펴볼 것이다. 프로토콜 계층을 보면 FTP는 실질적으로 많은 비율로 찍히고 있지 않다. 그렇지만 FTP가 있으므로 의심은 해 봐야 한다. Conversations를 보면 Port 정보를 통해 21번 포트로 접근하고 있음을 확인할 수 있다. Address를 보면 열려 있는 것은 2개인데 접근된 페이지는 굉장히 많아서 실제 공격이 성공 여부를 판단하기 힘들다. 그러나 패킷 바이트가 많은 4~6번째가 의심 된다고 판단할 수 있다. 공격 성공 여부를 판단하기 위해서 ftp로 필터링한다. 패킷이 순서.. 2023. 5. 27.
PHP&SQL Injection 실습 PHP vulnerability (PHP 취약점 공격) - 메타스플로잇 ip 주소를 리눅스 인터넷 창에 입력한 후, phpMyAdmin에 들어간다. - url에서 맨 끝에 ?-s를 추가면 php 소스코드가 보인다. (취약점) - msfconsole 실행 - search php_cgi 확인 - show options 명령어 실행 - 메타스플로잇 ip로 rhosts 설정 - payloads 확인 - payloads 설정, 옵션 확인 - 칼리리눅스 ip를 lhost로 설정 후 실행 SQL Injection (SQL 인젝션 실습) - DVWA에 들어가서 로그인 한다. - DWMA Security를 low로 변경 후에 Submit - SQL Injection - 1을 넣었을 때 - 2를 넣었을 때 - 1'를 넣었.. 2022. 11. 13.
메타스플로잇 실습 1. DB에 연결 2. DB 초기화 3. 메타스플로잇 실행 1) metasploit v-6.2.9-dev 현재 버전과 모듈의 개수들을 알려줌 ​2) exploits 실제로 취약점을 공격하여 해킹을 시도하는 공격 모듈 3) auxiliary 보조모듈 주로 스캐닝을 위한 용도로 사용 payload를 실행하지 않음 ​4) payload exploit이 성공이 되면 실행함 ​5) encoders payload를 타겟까지 제대로 전달하기 위한 모듈 ​6) nops nop이라고 하는 어셈블리 명령어를 이용해 payload 크기를 일정하게 유지시켜주는 모듈 7) db status db가 연결이 잘 되었는지 확인 8) help 각종 명령어들에 대한 설명 4. 메타스플로잇 실행 후, 메타스플로잇 ip 확인 5. 메타스플.. 2022. 11. 13.