Metasploit를 사용하여 모호기 생성하기

Metasploit를 사용하여 모호기 생성하기

2022-06-03 last update

6 minutes reading Security
지금부터 우리는 두 개의 상용 모듈에서 유효 부하와 빈틈 이용에 중점을 두고 펜 테스트에서 자주 사용하는 다른 모듈을 볼 것이다.포스트, Nop, 인코더 및 보조 모듈입니다.
보조mod는 일반적으로 공격 후 일회성 조작을 실행하는 데 사용되지만, 이 매력적인 도구를 사용하면 자신의 빈틈 스캐너와 포트 스캐너를 만드는 등 더 많은 작업을 할 수 있습니다.본고는 특히 보조 모듈을 상세하게 소개하고 모호기를 만드는 방법을 배울 것이다.

1단계: Metasploit 디렉토리로 이동


먼저 Kali Linux를 시작하고 Metasploit 프레임워크 디렉터리로 이동합니다.Kali 인터페이스에 다음을 입력합니다.
$ cd /usr/share/metasploit-framework

여기의 내용을 더 잘 보려면 다음 내용을 입력하여 디렉터리 보기를 변경하십시오.
$ ls –l

하위 디렉토리 모듈로 스크롤한 다음 다음을 다시 입력합니다.
$ cd modules

$ ls -l

이 출력은 다음과 같은 Metasploit의 다양한 유형의 모듈을 표시합니다.
  • 빈틈 이용
  • 유효 하중
  • 끄덕
  • 직책
  • 인코더
  • 보조
  • 이제 우리는 보조 모듈을 더욱 상세하게 검사할 것이다.

    2단계: 보조 디렉토리 확장


    보조 디렉토리 입력
    $ cd modules/auxiliary

    $ ls –l

    이것은 보조 모듈 디렉터리를 몇 개의 하위 디렉터리로 나눈다.출력은admin 디렉터리부터 전면적인 하위 디렉터리 목록을 표시합니다.

    모호기 만들기


    계속하기 전에, 우리는 우선 무엇이 모호화인지 정의할 것이다.

    모호: 소개


    모호화는 소프트웨어 테스트 학과의 실천으로 시스템이 직면할 수 있는 모든 붕괴를 확인하기 위해 무작위적이고 의외의 입력을 컴퓨터 프로그램에 끊임없이 입력하는 것과 관련된다.과도한 데이터나 랜덤으로 가변 구역에 입력하면 버퍼가 넘칠 수 있습니다. 이것은 심각한 빈틈입니다. 이것이 바로 Fuzzing이 검사 기술로 주목하는 것입니다.
    버퍼 넘침은 심각한 빈틈일 뿐만 아니라 해커가 시스템을 침입하려고 할 때 자주 사용하는 방법이기도 하다.

    모호화 과정


    fuzzer 디렉토리로 이동하여 다음 목록을 확인합니다.
    $ cd fuzzers

    $ ls –l

    표시된 모호기 형식은 다음과 같은 내용을 포함할 것이다. dns, ftp, http, smb, smtp, ssh와 tds.
    우리가 이곳에서 특히 흥미를 느끼는 것은 ftp다.
    다음에fuzzers 디렉터리를 엽니다.
    $ cd ftp

    $ ls –l

    여기에 표시된 두 가지 유형 중 "client\uft.rb"대신 "tp\upre\upostfuzzer"를 사용합니다.
    msfconsole를 열고 "tp\upre\upostfuzzer"를 찾은 다음 실행합니다.msf 프롬프트에서 다음을 입력합니다.
    $ msfconsole

    $ msf > search type:auxiliary fuzzers

    Msfconsole는 보조 모듈만 표시하고 다른 종류의 모듈은 무시합니다.표시되는 모든mod에는 키워드 ftp가 있습니다. 프로세스가 명령의 지시에 따라 모듈을 정렬하도록 요구합니다.
    검색 결과 몇 개의 다른 모듈이 표시됩니다."보조/모호기/ftp/ftp\upre\upost"모듈만 사용할 것입니다.msf>info를 입력하면 이mod의 기능에 대한 상세한 정보를 볼 수 있습니다.
    이제 다음 내용을 입력하여 이 모듈을 로드합니다.
    $ msf > use auxiliary/fuzzers/ftp/ftp_pre_post

    보시다시피 모듈은 여러 개의 다른 입력을 받아들일 수 있습니다.특정 IP 주소를 사용합니다.이 예에서, 우리는 Windows 2003 운영체제를 지정한 목표로 하는 시스템을 사용하여 우리의fuzzer를 테스트합니다.
    IP 주소 설정 및 모듈 실행:
    $ msf > set RHOSTS (enter IP here)

    $ msf > run

    모호기는 10바이트에서 시작하여 천천히 더 큰 입력으로 시스템을 잠기기 시작하며, 매번 교체될 때마다 10바이트를 확대한다.기본적으로 최대 크기는 20000바이트이며 시스템 유형에 따라 수정할 수 있습니다.
    이것은 복잡하고 긴 과정이므로 인내심을 가져야 한다.모호 프로그램은 지정한 크기 제한에서 멈추거나 오류 메시지가 감지될 때 멈춥니다.

    결론


    본고는 모호기가 무엇인지 설명한다. 보조 모듈은 시스템의 빈틈을 검사할 수 있도록 한다. 버퍼 넘침을 포함하여 가장 중요한 것은 항상 공격에 덮여 있기 때문이다.본고는 또한 tp\upre\upostfuzzer를 어떻게 사용하여 시스템에서 모호화를 실행하는지 설명한다.비록 Fuzzer는 Metasploit 프레임워크에서 상대적으로 간단한 구성 요소이지만, 펜 테스트에서 Fuzzer는 매우 가치가 있다.
    분명히 이것은 보조 모듈이 할 수 있는 유일한 일이 아니다.수백 개의 다른 모듈이 있어 시스템의 다양한 목적을 테스트하는 데 쓰인다.