728x90
1. 모의 해킹의 기초
PTES(Penetration Testing Execution Standard) 단계 : 모의해킹을 정의하고 평가할 때 모의해킹에 쏟는 노력의 표준화된 기준을 고객에게 납득시키기 위해 설계
http://www.pentest-standard.org/index.php/Main_Page
사전계약 -> 정보 수집 -> 위협 모델링 -> 취약점 분석 -> 침투 수행 -> 포스트 익스플로잇 -> 보고서
- 포스트 익스플로잇 단계는 여러 시스템을 감염시킨 다음에 진행하는 단계로 대상은 중요 인프라의 특정 시스템에 존재하는 높은 보안성을 지닌 데이터나 정보다.
ex) 도메인 기반 시설 시스템을 제어할 때 엔터프라이즈 관리자나 도메인 관리자 레벨의 권한을 가졌다는 가정
=> 액티브 디렉터리와 통신하는 시스템은 뭔지, 직원ㄷ릉의 급여를 제공하는 주 금융 애플리케이션은?, 급여 사이클은?, 시스템을 이용해 회사에서 외부 계정으로 돈을 이체할 수 있는지? 등..
2. 메타스플로잇 기초
- 익스플로잇 : 공격자나 모의 해킹 전문가가 시스템, 애플리케이션, 서비스 등의 취약점을 악용하는 방법
- 페이로드 : 시스템에 실행시키고자 하는 코드이며, 프레임워크에 의해 선택되고 전달된다.
ex)
리버스쉘 - 윈도우 명령 프롬프트로 대상 시스템에서 공격자에게 역으로 접속을 시도하는 페이로드
바인드쉘 - 대상 시스템의 응답 포트에 명령 프롬프트를 바인드해 공격자가 접속할 수 있게 유도하는 페이로드 - 셸코드 - 공격을 수행할 때 페이로드로 사용되는 명령 집합. 보통 어셈블리 언어로 연속된 명령을 대상 시스템에서 실행한 후 명령셸이나 미터프리터 셸을 얻는다.
- 모듈 - 메타스플로잇 프레임워크에서 사용되는 sw의 한 부분으로 스캐닝이나 시스템 조사 같은 행위를 수행하기 위해 보조 모듈로 사용할 수도 있다.
- 리스너 - 연결 요청을 기다리는 메타스플로잇의 구성 요소. 대상 시스템에 공격을 성공시킨 후 인터넷을 통해 공격한 시스템을 호출하게 된다. 리스너는 공격 시스템에서 악의적인 시스템 연결 요청을 기다리고, 그 연결을 처리한다.
메타스플로잇 인터페이스
메타스플로잇은 콘솔, 커맨드라인, 그래픽을 지원하는 다수의 인터페이스를 제공
- MSFconsole : 프레임워크에서 사용할 수 있는 거의 모든 옵션 설정이 가능한 인터페이스. 사용자 친화적인 대화형 방식을 사용
- MSFcli : 프레임워크의 고유한 인터프리터를 사용하지 않고 커맨드라인에서 직접 수행한다.
- armitage : 라파엘 머지에 의해 만들어진 완전한 대화형 그래픽 사용자 인터페이스다.
메타스플로잇 유틸리티
- MSFpayload : 셸코드를 생성하고 실행하며, 프레임워크의 외부 공격을 유용하게 한다. C, python, ruby 등 다양한 형식으로 제작가능. 셸코드 기능은 완전하지만 문자열 끝에 여러 널 문자가 포함되어 프로그램 비정상 종료의 원인이 된다. 결국 x00, xff의 값이 못 쓰게 된다. 또한 셸코드를 평문으로 네트워크로 보내면 IDS나 안티바이러스에 탐지된다.
- MSFencode : MSFpayload의 취약한 부분을 을 해결하기 위해 개발됨. 문자 인코딩 지원하여 비정상적인 문자로 인한 페이로드 영향 제거, 안티바이러스와 IDS탐지 회피가능
- Nasm 셸
3. 정보 수집
수동적 정보 수집
능동적 정보 수집
환경 구축
메타스플로잇
취약한 윈도우
칼리 리눅스(백트랙)
sql서버
IIS 서버
'전공 공부 > Metasploit : 모의해킹 전문가를 위한 metasploit' 카테고리의 다른 글
Metasploit 열쇠책 (0) | 2023.08.30 |
---|