본문 바로가기
Security Project

46. metasploit 시스템 침투 심화

by 귀멸 2023. 1. 25.

1. 윈도우 대상 metasploit 활용

대상 OS 환경에 따라 payloads가 달라지는 것뿐 기본접근은 동일하다.

 

  •  msfvenom을 이용해 백도어 생성 

-a, --arch            <arch>     The architecture to use for --payload and --encoders (use --list archs to list)

-p, --payload         <payload>  Payload to use (--list payloads to list, --list-options for arguments)

-f, --format          <format>   Output format (use --list formats to list)

 -o, --out             <path>     Save the payload to a file

사용한 옵션은 위와 같고 나와 있는 대로 --list로 활용할 수 있는 목록을 볼 수 있다.

 

추가로 아래 옵션을 통해 차단 솔루션을 회피하기 위한 작업을 추가할 수 있다.

-b, --bad-chars       <list>     Characters to avoid example: '\x00\xff'

-e, --encoder         <encoder>  The encoder to use (use --list encoders to list)

 

 

 

  • 바인딩을 위한 handler 세팅

 

  • 희생자 PC에서 백도어를 다운받고 실행하게 된다
    (이 과정이 실제 해킹에서는 사회공학적 요소가 가미되어 받고, 실행하게 만든다)

  • 실행하는 순간 meterpreter가 연결된다.

  • meterpreter를 활용한 공격 시도

ps : 프로세스 정보 확인

sysinfo : 시스템 정보 확인

screenshot : 희생자의 현재 화면을 찍어온다.

run vnc : 희생자의 PC를 원격조정한다.

shell : 쉘 권한 획득

download [파일이름] : 원하는 파일 다운로드

load [모듈이름] : 모듈 확장으로 새로운 커맨드 생성


2. 윈도우 System 권한 획득

 

meterpreter까지 연결 마치고 getuid로 내가 연결한 세션의 권한을 보면

현재 administrator이므로 getsystem 명령어로 바로 시스템 권한을 딸 수 있다.

하지만 일반 user라고 가정하고 system 권한을 획득한다고 했을 때는 아래와 같다.

 

background 명령어로 session을 유지한 채 빠져나온다

그리고 bypassuac로 검색해 보면

number 2번에 2010-12-31일 excellent로 rank 된 모듈이 보인다.

이를 사용해서 UAC(User Account Control)를 Exploit 한다.

사용법은 아래와 같다.

위에는 이미 administrator여서 실패한다. 

sessions -1로 기존 세션으로 돌아온 뒤 getsystem으로 시스템 권한 획득

 


3. 시스템 침투 후 지속적인 공격을 위한 시작프로그램 등록

희생자가 컴퓨터를 재부팅 하거나 세션이 종료되어도 시작 프로그램에 등록하여

다시 자동으로 세션을 연결 하도록 하는 것.

아래 옵션을 확인하고 사용.

세션이 종료 되어도 다시 handler로 동일하게 세팅한 후 리스닝해 두고 희생자의 PC를 재부팅하면, 

다시 세션이 맺어지는 것을 볼 수 있다.

 


4. 시스템 침투 후 추가 작업

run post/windows 후 tabtab으로 모듈 목록만 수백개

다양한 기능들을 찾아서 시도해 볼 수 있다.

아래 예시는 설치되어 있는 프로그램 목록 확인하기

 

댓글