일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- root권한
- 해킹도구
- Samba
- 시스템 해킹
- 스캔
- 권한상승
- SQLINJECTION
- SQL Injection
- Hacking
- 암호해독
- Kioptrix
- 내부침투
- 취약점 스캔
- 메타스플로잇
- Metasploit
- 포트스캔
- load of sqlinjection
- CTF
- 취약점
- 해킹툴
- Los
- 침투테스트
- 모의해킹
- web hacking
- 칼리리눅스
- sql
- smb
- 스캐닝
- 해킹
- 취약점분석
- Today
- Total
목록Pentest/Metasploit (3)
감자 텃밭
meterpreter> Meterpreter란 Metasploit Framework에 포함되어 있는 Payload중 하나로, 특별한 기능을 제공한다. 1. advanced multi-function Payload 2. Post-exploitation Payload 의 기능들을 제공한다. 즉 권한을 획득 후 다양한 후속 공격을 지원한다. 후속공격이란? 시스템에 접근 후 지속적인 접근을 유지하기위해서 방법을 찾는공격, 내부 네트워크를 장악하고, 공격 이후의 공격 흔적을 제거함으로써, 역추적을 방지한다 또한 추가적으로 시스템을 가몀시키기 위한 패킷 스니핑, 추 후 접근을 위한 백도어 설치등이 해당한다. 또한 인메모리 dll인젝션 스테이저를 사용하는 광범위한 동적 고급Payload이다. 이러한 Meterpret..
msfconsole 주요 명령어는 아래와 같다. ● help : msfconsole에서 사용 가능한 명령어와 설명을 보여줌 ● search : 사용 가능한 모듈들을 보여줌 [search [키워드]] ● use : 특정 모듈을 사용 ● info : 선택한 모듈의 세부 정보를 확인 ● show, show option : 모듈을 사용하기 위해 필요한 설정 내용을 확인 ● set : 모듈을 사용하기 위해 필요한 정보를 설정 ● setg : 전역 변수 설정 또는 해제 ● : exploit, run : 모듈 실행 시나리오에 맞게끔 사용순서와 방법이 다르지만 주로 search -> use -> info -> show -> set -> exploit 순으로 공격이 이루어짐 msfconsole만 단일 실행할 경우 -> ..
● 익스플로잇 (Exploit, Exploitation) : 시스템, 애플리케이션, 서비스 등의 취약점을 공격하는 소프트웨어 및 행위 ● 페이로드 (Payload) : 쉘코드, 최종 목적 코드, 취약점 공격을 수행하는 공격 코드 ● 쉘코드 (ShellCode) : 시스템이 실행하기를 원하는 코드, 쉘을 실행 시키는 코드 ● 모듈 (Module) : Metasploit 에서 사용이 가능한 소프트웨어 ● 세션 (Seesion) : 공격대상과 맺어져 있는 채널 ● 리스너 (Listener) : 연결 요청을 기다리는 기능 ● 후속공격 (Post Exploitation) : 익스플로잇 이후 (침투 후) 이뤄지는 공격 ● 취약점 (Vulnerability) : 해당 시스템에 대해 공격 위험이 존재하는 부분 또는 결..