Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 데이터베이스 보안 정리
- windows트래픽
- Risk Analysis
- tlu.dl
- AWS SA Series
- 게시글 복사 방법
- ms트래픽문제
- DVWA 환경구성
- xz-utils
- iso http통신
- 정보보안기사 전자지불 시스템
- DVWA 설치
- 정보보안기사
- AWS 용어
- 정보보안기사 데이터베이스
- 위험분석 관리
- AWS 리전이란?
- AWS 가용 영역
- elasticsearch
- metasploit_series
- javascript끄기
- 정보보안기사 위험분석 정리
- 정보보안
- AWS AZ
- 취약점
- openvpn error
- 보안뉴스
- 전자금융_취약점
- 티스토리 오류 수정
- openvpnconnect
Archives
- Today
- Total
ARTIFEX ;)
# Metasploit Series 1 Overview - 구조 및 동작 원리 II 본문
# Security/Penetration Testing
# Metasploit Series 1 Overview - 구조 및 동작 원리 II
Artifex_Ethan_ 2024. 4. 1. 16:31반응형
#6 Exploit
Exploit : 시스템 및 응용 프로그램의 취약점을 이용하는 공격 코드 모음
- Local vs Remote
- Cilent side vs Server side: Client Side : 공격자가 미끼를 만들어두고 기다린다!
- : Server Side : 공격자가 직접 피해자 PC에 공격
- Exploit : 실질적인 공격 코드
- Payload 사용
플랫폼 → 서비스 → 코드
: 해당 경로에 있는 서비스를 개별적으로 실행도 가능하다.
#7 Auxiliary
Auxiliary : 페이로드를 필요로 하지 않는 공격 or 정보 수집을 목적으로 하는 코드 모음
- Dos , Scanner, Fingerprint, fuzzerm sniffer...etc
- run
실제로 공격 수행보다 정보수집을 주 목적으로 사용한다.
#8 Post
Post : Exploit 성공 후 대상 시스템에 대한 추가 공격을 위한 코드 모음
→ PDF 안에 페이로드를 넣을 때 어떤 페이로드를 넣을 것인가를 결정함.
- 권한 상승, 정보 수집, 파일 업-다운로드 등등
- 주로 Local Exploit에 사용
- Payload 사용
#9 Payload
Exploit / Auxilirary / Post 에서 사용함.
- Singles : 단 하나의 기능을 가지거나 사전 단계 없이 직접 쉘 획득에 참여하는 페이로드
- → Exploit Code + Payload 를 합쳐서 보내는 방식
- Stagers : 공격자와 대상 시스템을 연결 후 2단계 페이로드를 불러오는 역할을 하는 페이로드[차이]→ 공격자가 대기 중이고 피해자가 직접 연결을 할 것 인가
- → 바로 공격자 PC → 피해자로 세션 맺을 것 인가
- : Bind / Reverse 구분
- Stages : Stager 페이로드가 로드해 주는 2단계 페이로드
- : Injection → 공격 삽입을 하는 방식 정함.
위 3가지로 구분하는 이유는 탐지될 확률이 낮아지기 때문이다.

#10 Encoder
Encoder : 페이로드의 형태를 변형 시키는 다양한 알고리즘을 담은 코드 모음
- msfvenom 과 같이 씁니다.
- 주로 Exploit Module 내부에서 사용
- 아키텍쳐 → 코드
#11 NOP
NOP : 오직 레지스터 및 프로세서 플래그 상태 변화에만 영향을 미치는 무의미한 명령어들을 만들어내는 코드 모음
→ 의미 없는 코드들을 코드 중간에 파바박 집어 넣는거임.
- Anti Virus 및 침입 탐지 제품의 탐지 우회를 위해 사용
- 0x90909090, 0x41414141 ... etc
# MSF 디렉터리 구조 및 역할
디렉터리 구조 및 역할
- ./ : MSF 실행 파일들이 위치한 곳 (Gemfile)
- data : MSF에서 사용하는 데이터 파일들 모음
- lib : 핵심 라이브러리 파일들을 포함(REX, core, base)
- modules : MSF 모듈 파일들이 위치한 공간
- plugins : 실시간 로드가 가능한 플로그인 코드 모음
- scripts : meterpreter를 포함한 스크립트 파일 모음
- tools : 모의해킹 과정에 도움을 주는 다양한 유틸리티 모음
- vendor : 루비 관련 파일
반응형
'# Security > Penetration Testing' 카테고리의 다른 글
# Metasploit Series 1 Overview MeterPreter (0) | 2024.04.01 |
---|---|
# Metasploit Series 1 Overview - msfconsole Abstract Command (0) | 2024.04.01 |
# Metasploit Series 1 Overview - 구조 및 동작 원리 (0) | 2024.04.01 |
# OWASP ZAP Attack Proxy 사용방법 (0) | 2020.04.27 |
apt-get update 안되는 현상 해결 방법 (0) | 2020.04.27 |