2 - Metasploit 기초

4083 단어 안전 구멍
Metasploit 침투 테스트 프레임 워 크 소프트웨어 (MSF)
1. 전문 용어:
1. 침투 공격 Exploit: 공격 자 또는 침투 테스트 자가 하나의 시스템, 응용 또는 서비스 중의 안전 구멍 을 이용 하여 하 는 공격 행위.유행 하 는 침투 공격 기술 은 버퍼 넘 침, 웹 응용 프로그램의 구멍 공격 (SQL 주입), 설정 오류 등 을 포함한다.
2. 공격 부하 Payload: 목표 시스템 이 침투 공격 을 받 은 후에 실 행 될 코드 를 기대 합 니 다.MSF 프레임 에서 자 유 롭 게 선택, 전송, 간접 광 고 를 할 수 있다.
Eg:
  • 반등 식 셸 – 대상 호스트 에서 공격 호스트 까지 네트워크 연결 을 만 들 고 명령 행 셸 의 공격 부하 제공;
  • bid 셸 – 대상 호스트 에서 명령 행 셸 을 열 린 감청 포트 에 연결 하고 이 포트 에 연결 하여 셸 인 터 랙 션 을 합 니 다.
  • 간단하게 목표 운영 체제 에서 명령 을 수행 합 니 다 – 사용자 계 정 추가 등.

  • 3. Shellcode: 공격 부하 로 실행 되 는 기계 명령 입 니 다.대상 시스템 이 셸 코드 를 실행 한 후에 야 명령 행 이나 Meterpreter 셸 을 제공 할 수 있 습 니 다.
    4. 모듈 모듈 모듈: MSF 프레임 워 크 에서 사용 하 는 소프트웨어 코드 구성 요소 입 니 다.침투 공격 모듈 exploit module – 실제 침투 공격 을 하 는 소프트웨어 구성 요소.보조 모듈 auxiliary module – 주입 스 캔 이나 시스템 검사 점 의 공격 동작 을 수행 합 니 다.
    5. 모니터 Listener: 네트워크 연결 을 기다 리 는 구성 요소 입 니 다.
    2. Metasploit 사용자 인터페이스 단말기, 명령 행 과 그래 픽 인터페이스
    1. MSF 터미널 – msfconsole 는 Metasploit 프레임 워 크 의 거의 모든 옵션 과 설정 에 접근 할 수 있 습 니 다.
    MSF 터미널 시작 – 명령 행 에 msfconsole 접근 도움말 파일 입력 – help + metasploit 명령
    2. MSF 명령 행 – msfcli 는 스 크 립 트 처리 와 다른 명령 행 도구 의 상호 작용 성 을 고려 합 니 다.
  • 명령 행 셸 에서 직접 실행 지원
  • 다른 도구 의 출력 을 msfcli
  • 로 재 설정 할 수 있 습 니 다.
  • msfcli 의 출력 을 다른 명령 행 도구
  • 로 재 설정 합 니 다.
    침투 공격 모듈 과 필요 한 설정 파 라 메 터 를 사용 하 는 지 명 확 히 알 고 있 을 때 침투 공격 을 효과적으로 실시 하 는 절묘 한 도구 가 될 것 입 니 다.
    기본 도움말 문 서 를 표시 하려 면 다음 명령 을 사용 하 십시오.
    msfcli -h
    msfcli <exploit_name> <option=value> [mode]

    인 스 턴 스 사용:
    (1) 입력 한 문자열 명령 뒤에 'O' 문 자 를 추가 하여 이 모듈 이 제공 하 는 설정 파 라미 터 를 보십시오.
    ms 08 보기067_netapi 모듈 의 설정 매개 변수
    msfcli windows/smb/ms08_067_netapi O

    (2), "P"문 자 를 추가 하여 사용 가능 한 공격 하중 을 검사 합 니 다.
    msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 P

    (3) 필요 한 모든 설정 옵션 을 설정 하고 공격 하중 을 선택 한 후 msfcli 명령 매개 변수 문자열 을 통 해 마지막 으로 문자 'E' 를 추가 하여 침투 테스트 코드 를 실행 합 니 다.
    msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 PAYLOAD=windows/shell/bind_tcp E

    3. Armitage – 그래 픽 사용자 인터페이스 ~? 현재 msfgui ~ ~ ~
    3. Metasploit 기능 프로그램 은 특정한 상황 에서 Metasploit 프레임 워 크 의 일부 특수 기능 에 직접 접근 하 는 인터페이스 입 니 다.
    1. MSF 공격 하중 생 성기
    셸 코드 생 성, 실행 가능 코드 및 기타 더 많은 것 을 허용 합 니 다. 셸 코드 는 C, 자바 스 크 립 트, 심지어 웹 프로그램 에서 VB 스 크 립 트 등 다양한 형식 을 생 성 할 수 있 으 며, 모든 출력 형식 은 필드 에서 사용 하지 않 습 니 다.
    //查看msfpayload需要哪些配置选项
    msfpayload -h
    //查看攻击载荷模块的配置选项
    msfpayload windows/shell_reverse_tcp O

    2. MSF 인 코더
    MSF 공격 부하 생 성기 에서 발생 하 는 셸 코드 는 완전히 실행 가능 하지만, 일부 null 빈 문자 가 포함 되 어 있 으 며, 프로그램 분석 시 문자열 의 끝 으로 여 겨 져 코드 의 전체 실행 을 중지 합 니 다.
    \0x 00 과\0xff 문 자 는 공격 하중 을 파괴 합 니 다.
    MSF 인 코더 - 원본 payload 를 인 코딩 하여 나 쁜 문 자 를 피하 고 백신 소프트웨어 와 IDS 검 사 를 피한다.
    //查看MSF编码器的配置选项列表
    msfencode -h

    MSF 에는 다양한 장면 에 사용 할 수 있 는 인 코더 가 포함 되 어 있 습 니 다. Excellent 등급 의 인 코더 – x86/shikata ga nai 인 코더
    //查看有哪些可用的编码器清单,并以可靠性的好坏进行排序显示
    msfencode -1

    3、Nasm Shell
    nasm shell. rb 기능 프로그램 – 어 셈 블 리 코드 의 미 를 파악 하고 주어진 어 셈 블 리 명령 에 대해 opcode 작업 코드 를 찾 습 니 다.
    //运行工具,请求jmp esp命令的opcode操作码
    root@bt:./nasm_shell.rb
    nasm> jmp esp
    
    //结果如下
    00000000 FFE4          jmp esp
    

    4. Metasploit Express 와 Metasploit Pro 상업 화 웹 인터페이스 소프트웨어.

    좋은 웹페이지 즐겨찾기