
Metasploit를 위한 빈틈 공격 작성
2022-06-03 last update
5 minutes reading SecurityMetasploit에는 많은 내장 모듈과 플러그인이 있어 효과적인 펜 테스트를 할 수 있습니다.그러나 이것은 또한 맞춤형 도구로 계획 공격을 위한 시스템의 빈틈을 맞춤형으로 활용할 수 있습니다.이 훈련은 창고 기반의 버퍼 넘침과 버퍼 넘침 빈틈 이용, 간단한 Metasploit 빈틈 활용을 직접 작성하는 방법을 소개할 것입니다.
Metasploit의 취약점 활용 유형: 활성화 소스 없음 이 두 가지 이용 유형 간의 핵심 차이점은 주동적인 유형은 특정 목표가 종료되기 전에 이 목표를 이용하고, 수동적인 유형은 호스트 연결에 전송된 후에 이 목표를 이용하는 것이다.이러한 정보를 미리 이해하는 것은 도움이 된다. 왜냐하면 더 복잡한 빈틈을 작성하기 시작할 때 차이가 더욱 명확하게 작용하기 때문이다.
이 강좌에서 사용할 소프트웨어는 다음과 같습니다.
빈틈: 이 간단한 안내서에서freefloat FTP 서버에 미리 존재하는 빈틈을 사용합니다.
면역 디버거: 빈틈 이용과 역방향 공정 바이너리 파일을 만드는 데 사용됩니다.너는 온라인에서 무료로 좋은 디버거를 쉽게 찾을 수 있다.
Windows XP 서비스 팩 3 설치
Kali Linux: 분명히 논란의 여지가 없는 선도적인 테스트 도구입니다.
모나야.py: 면역 디버깅에 도움이 되는 파이썬 기반 플러그인입니다.Mona를 다운로드합니다.py를 immunity debugger 디렉터리 (py 명령 폴더) 로 이동합니다.
우리는 무작위 데이터로 시스템을 침몰시켜야 하기 때문에 위조 모호화를 실행할 것이다.FTP 서버의 명령 포트이기 때문에 1000자를 포함하는 모드를 만들고 포트 21을 덮어씁니다.
모듈을 실행한 후 면역 디버거를 시작하고 EIP가 덮어씌워졌는지 확인합니다.
EIP를 덮어쓰면 면역 디버거를 계속 사용할 수 있습니다.다음을 입력합니다.
계속하려면 TCP 클라이언트 및 포트 21 을 선택합니다.
이렇게 만든 루비 기반 파일을 볼 수 있습니다.임의로 수정할 수 있습니다.여기서, 우리는 그것을 f.rb로 이름을 바꾸었다.
Kali Linux에 파일을 로드하고 루트 디렉터리에서 Metasploit 프레임워크로 빈틈을 복사합니다.
Metasploit는 이러한 변경 사항을 인정하고 호환되는 것을 볼 수 있습니다.
이것은 Metasploit의 빈틈을 어떻게 만드는지에 관한 미니 강좌입니다.우리는 더욱 복잡한 빈틈의 이용에 대해 토론할 것이며, 이후의 문장에서 그것들이 어떻게 작성되었는지 볼 것이다.
빈틈을 이용한 유형
Metasploit의 취약점 활용 유형:
우리의 설정
이 강좌에서 사용할 소프트웨어는 다음과 같습니다.
빈틈: 이 간단한 안내서에서freefloat FTP 서버에 미리 존재하는 빈틈을 사용합니다.
면역 디버거: 빈틈 이용과 역방향 공정 바이너리 파일을 만드는 데 사용됩니다.너는 온라인에서 무료로 좋은 디버거를 쉽게 찾을 수 있다.
Windows XP 서비스 팩 3 설치
Kali Linux: 분명히 논란의 여지가 없는 선도적인 테스트 도구입니다.
모나야.py: 면역 디버깅에 도움이 되는 파이썬 기반 플러그인입니다.Mona를 다운로드합니다.py를 immunity debugger 디렉터리 (py 명령 폴더) 로 이동합니다.
프로세스
아날로그 모호화
우리는 무작위 데이터로 시스템을 침몰시켜야 하기 때문에 위조 모호화를 실행할 것이다.FTP 서버의 명령 포트이기 때문에 1000자를 포함하는 모드를 만들고 포트 21을 덮어씁니다.

모듈을 실행한 후 면역 디버거를 시작하고 EIP가 덮어씌워졌는지 확인합니다.

모나에 불을 붙이다
EIP를 덮어쓰면 면역 디버거를 계속 사용할 수 있습니다.다음을 입력합니다.
>!Mona suggest

계속하려면 TCP 클라이언트 및 포트 21 을 선택합니다.

사용자 정의 빈틈 활용
이렇게 만든 루비 기반 파일을 볼 수 있습니다.임의로 수정할 수 있습니다.여기서, 우리는 그것을 f.rb로 이름을 바꾸었다.



Metasploit에서 빈틈 활용 시작
Kali Linux에 파일을 로드하고 루트 디렉터리에서 Metasploit 프레임워크로 빈틈을 복사합니다.




Metasploit는 이러한 변경 사항을 인정하고 호환되는 것을 볼 수 있습니다.
결론
이것은 Metasploit의 빈틈을 어떻게 만드는지에 관한 미니 강좌입니다.우리는 더욱 복잡한 빈틈의 이용에 대해 토론할 것이며, 이후의 문장에서 그것들이 어떻게 작성되었는지 볼 것이다.