
Metasploit를 사용하여 모호기 생성하기
2022-06-03 last update
6 minutes reading Security지금부터 우리는 두 개의 상용 모듈에서 유효 부하와 빈틈 이용에 중점을 두고 펜 테스트에서 자주 사용하는 다른 모듈을 볼 것이다.포스트, Nop, 인코더 및 보조 모듈입니다.
보조mod는 일반적으로 공격 후 일회성 조작을 실행하는 데 사용되지만, 이 매력적인 도구를 사용하면 자신의 빈틈 스캐너와 포트 스캐너를 만드는 등 더 많은 작업을 할 수 있습니다.본고는 특히 보조 모듈을 상세하게 소개하고 모호기를 만드는 방법을 배울 것이다.
먼저 Kali Linux를 시작하고 Metasploit 프레임워크 디렉터리로 이동합니다.Kali 인터페이스에 다음을 입력합니다.
여기의 내용을 더 잘 보려면 다음 내용을 입력하여 디렉터리 보기를 변경하십시오.
하위 디렉토리 모듈로 스크롤한 다음 다음을 다시 입력합니다.
이 출력은 다음과 같은 Metasploit의 다양한 유형의 모듈을 표시합니다. 빈틈 이용 유효 하중 끄덕 직책 인코더 보조 이제 우리는 보조 모듈을 더욱 상세하게 검사할 것이다.
보조 디렉토리 입력
이것은 보조 모듈 디렉터리를 몇 개의 하위 디렉터리로 나눈다.출력은admin 디렉터리부터 전면적인 하위 디렉터리 목록을 표시합니다.
계속하기 전에, 우리는 우선 무엇이 모호화인지 정의할 것이다.
모호화는 소프트웨어 테스트 학과의 실천으로 시스템이 직면할 수 있는 모든 붕괴를 확인하기 위해 무작위적이고 의외의 입력을 컴퓨터 프로그램에 끊임없이 입력하는 것과 관련된다.과도한 데이터나 랜덤으로 가변 구역에 입력하면 버퍼가 넘칠 수 있습니다. 이것은 심각한 빈틈입니다. 이것이 바로 Fuzzing이 검사 기술로 주목하는 것입니다.
버퍼 넘침은 심각한 빈틈일 뿐만 아니라 해커가 시스템을 침입하려고 할 때 자주 사용하는 방법이기도 하다.
fuzzer 디렉토리로 이동하여 다음 목록을 확인합니다.
표시된 모호기 형식은 다음과 같은 내용을 포함할 것이다. dns, ftp, http, smb, smtp, ssh와 tds.
우리가 이곳에서 특히 흥미를 느끼는 것은 ftp다.
다음에fuzzers 디렉터리를 엽니다.
여기에 표시된 두 가지 유형 중 "client\uft.rb"대신 "tp\upre\upostfuzzer"를 사용합니다.
msfconsole를 열고 "tp\upre\upostfuzzer"를 찾은 다음 실행합니다.msf 프롬프트에서 다음을 입력합니다.
Msfconsole는 보조 모듈만 표시하고 다른 종류의 모듈은 무시합니다.표시되는 모든mod에는 키워드 ftp가 있습니다. 프로세스가 명령의 지시에 따라 모듈을 정렬하도록 요구합니다.
검색 결과 몇 개의 다른 모듈이 표시됩니다."보조/모호기/ftp/ftp\upre\upost"모듈만 사용할 것입니다.msf>info를 입력하면 이mod의 기능에 대한 상세한 정보를 볼 수 있습니다.
이제 다음 내용을 입력하여 이 모듈을 로드합니다.
보시다시피 모듈은 여러 개의 다른 입력을 받아들일 수 있습니다.특정 IP 주소를 사용합니다.이 예에서, 우리는 Windows 2003 운영체제를 지정한 목표로 하는 시스템을 사용하여 우리의fuzzer를 테스트합니다.
IP 주소 설정 및 모듈 실행:
모호기는 10바이트에서 시작하여 천천히 더 큰 입력으로 시스템을 잠기기 시작하며, 매번 교체될 때마다 10바이트를 확대한다.기본적으로 최대 크기는 20000바이트이며 시스템 유형에 따라 수정할 수 있습니다.
이것은 복잡하고 긴 과정이므로 인내심을 가져야 한다.모호 프로그램은 지정한 크기 제한에서 멈추거나 오류 메시지가 감지될 때 멈춥니다.
본고는 모호기가 무엇인지 설명한다. 보조 모듈은 시스템의 빈틈을 검사할 수 있도록 한다. 버퍼 넘침을 포함하여 가장 중요한 것은 항상 공격에 덮여 있기 때문이다.본고는 또한 tp\upre\upostfuzzer를 어떻게 사용하여 시스템에서 모호화를 실행하는지 설명한다.비록 Fuzzer는 Metasploit 프레임워크에서 상대적으로 간단한 구성 요소이지만, 펜 테스트에서 Fuzzer는 매우 가치가 있다.
분명히 이것은 보조 모듈이 할 수 있는 유일한 일이 아니다.수백 개의 다른 모듈이 있어 시스템의 다양한 목적을 테스트하는 데 쓰인다.
보조mod는 일반적으로 공격 후 일회성 조작을 실행하는 데 사용되지만, 이 매력적인 도구를 사용하면 자신의 빈틈 스캐너와 포트 스캐너를 만드는 등 더 많은 작업을 할 수 있습니다.본고는 특히 보조 모듈을 상세하게 소개하고 모호기를 만드는 방법을 배울 것이다.
1단계: Metasploit 디렉토리로 이동
먼저 Kali Linux를 시작하고 Metasploit 프레임워크 디렉터리로 이동합니다.Kali 인터페이스에 다음을 입력합니다.
$ cd /usr/share/metasploit-framework


여기의 내용을 더 잘 보려면 다음 내용을 입력하여 디렉터리 보기를 변경하십시오.
$ ls –l

하위 디렉토리 모듈로 스크롤한 다음 다음을 다시 입력합니다.
$ cd modules

$ ls -l

이 출력은 다음과 같은 Metasploit의 다양한 유형의 모듈을 표시합니다.
2단계: 보조 디렉토리 확장
보조 디렉토리 입력
$ cd modules/auxiliary

$ ls –l

이것은 보조 모듈 디렉터리를 몇 개의 하위 디렉터리로 나눈다.출력은admin 디렉터리부터 전면적인 하위 디렉터리 목록을 표시합니다.
모호기 만들기
계속하기 전에, 우리는 우선 무엇이 모호화인지 정의할 것이다.
모호: 소개
모호화는 소프트웨어 테스트 학과의 실천으로 시스템이 직면할 수 있는 모든 붕괴를 확인하기 위해 무작위적이고 의외의 입력을 컴퓨터 프로그램에 끊임없이 입력하는 것과 관련된다.과도한 데이터나 랜덤으로 가변 구역에 입력하면 버퍼가 넘칠 수 있습니다. 이것은 심각한 빈틈입니다. 이것이 바로 Fuzzing이 검사 기술로 주목하는 것입니다.
버퍼 넘침은 심각한 빈틈일 뿐만 아니라 해커가 시스템을 침입하려고 할 때 자주 사용하는 방법이기도 하다.
모호화 과정
fuzzer 디렉토리로 이동하여 다음 목록을 확인합니다.
$ cd fuzzers

$ ls –l

표시된 모호기 형식은 다음과 같은 내용을 포함할 것이다. dns, ftp, http, smb, smtp, ssh와 tds.
우리가 이곳에서 특히 흥미를 느끼는 것은 ftp다.
다음에fuzzers 디렉터리를 엽니다.
$ cd ftp

$ ls –l

여기에 표시된 두 가지 유형 중 "client\uft.rb"대신 "tp\upre\upostfuzzer"를 사용합니다.
msfconsole를 열고 "tp\upre\upostfuzzer"를 찾은 다음 실행합니다.msf 프롬프트에서 다음을 입력합니다.
$ msfconsole

$ msf > search type:auxiliary fuzzers

Msfconsole는 보조 모듈만 표시하고 다른 종류의 모듈은 무시합니다.표시되는 모든mod에는 키워드 ftp가 있습니다. 프로세스가 명령의 지시에 따라 모듈을 정렬하도록 요구합니다.
검색 결과 몇 개의 다른 모듈이 표시됩니다."보조/모호기/ftp/ftp\upre\upost"모듈만 사용할 것입니다.msf>info를 입력하면 이mod의 기능에 대한 상세한 정보를 볼 수 있습니다.
이제 다음 내용을 입력하여 이 모듈을 로드합니다.
$ msf > use auxiliary/fuzzers/ftp/ftp_pre_post

보시다시피 모듈은 여러 개의 다른 입력을 받아들일 수 있습니다.특정 IP 주소를 사용합니다.이 예에서, 우리는 Windows 2003 운영체제를 지정한 목표로 하는 시스템을 사용하여 우리의fuzzer를 테스트합니다.
IP 주소 설정 및 모듈 실행:
$ msf > set RHOSTS (enter IP here)

$ msf > run

모호기는 10바이트에서 시작하여 천천히 더 큰 입력으로 시스템을 잠기기 시작하며, 매번 교체될 때마다 10바이트를 확대한다.기본적으로 최대 크기는 20000바이트이며 시스템 유형에 따라 수정할 수 있습니다.
이것은 복잡하고 긴 과정이므로 인내심을 가져야 한다.모호 프로그램은 지정한 크기 제한에서 멈추거나 오류 메시지가 감지될 때 멈춥니다.

결론
본고는 모호기가 무엇인지 설명한다. 보조 모듈은 시스템의 빈틈을 검사할 수 있도록 한다. 버퍼 넘침을 포함하여 가장 중요한 것은 항상 공격에 덮여 있기 때문이다.본고는 또한 tp\upre\upostfuzzer를 어떻게 사용하여 시스템에서 모호화를 실행하는지 설명한다.비록 Fuzzer는 Metasploit 프레임워크에서 상대적으로 간단한 구성 요소이지만, 펜 테스트에서 Fuzzer는 매우 가치가 있다.
분명히 이것은 보조 모듈이 할 수 있는 유일한 일이 아니다.수백 개의 다른 모듈이 있어 시스템의 다양한 목적을 테스트하는 데 쓰인다.