관리 메뉴

ARTIFEX ;)

# Metasploit Series 1 Overview - 구조 및 동작 원리 II 본문

# Security/Penetration Testing

# Metasploit Series 1 Overview - 구조 및 동작 원리 II

Artifex_Ethan_ 2024. 4. 1. 16:31
반응형

#6 Exploit

Exploit : 시스템 및 응용 프로그램의 취약점을 이용하는 공격 코드 모음

  • Local vs Remote
  • Cilent side vs Server side: Client Side : 공격자가 미끼를 만들어두고 기다린다!
  • : Server Side : 공격자가 직접 피해자 PC에 공격
  • Exploit : 실질적인 공격 코드
  • Payload 사용

플랫폼 → 서비스 → 코드

: 해당 경로에 있는 서비스를 개별적으로 실행도 가능하다.

#7 Auxiliary

Auxiliary : 페이로드를 필요로 하지 않는 공격 or 정보 수집을 목적으로 하는 코드 모음

  • Dos , Scanner, Fingerprint, fuzzerm sniffer...etc
  • run

실제로 공격 수행보다 정보수집을 주 목적으로 사용한다.


#8 Post

Post : Exploit 성공 후 대상 시스템에 대한 추가 공격을 위한 코드 모음

→ PDF 안에 페이로드를 넣을 때 어떤 페이로드를 넣을 것인가를 결정함.

  • 권한 상승, 정보 수집, 파일 업-다운로드 등등
  • 주로 Local Exploit에 사용
  • Payload 사용

#9 Payload

Exploit / Auxilirary / Post 에서 사용함.

  • Singles : 단 하나의 기능을 가지거나 사전 단계 없이 직접 쉘 획득에 참여하는 페이로드
  • → Exploit Code + Payload 를 합쳐서 보내는 방식
  • Stagers : 공격자와 대상 시스템을 연결 후 2단계 페이로드를 불러오는 역할을 하는 페이로드[차이]→ 공격자가 대기 중이고 피해자가 직접 연결을 할 것 인가
  • → 바로 공격자 PC → 피해자로 세션 맺을 것 인가
  • : Bind / Reverse 구분
  • Stages : Stager 페이로드가 로드해 주는 2단계 페이로드
  • : Injection → 공격 삽입을 하는 방식 정함.

위 3가지로 구분하는 이유는 탐지될 확률이 낮아지기 때문이다.


#10 Encoder

Encoder : 페이로드의 형태를 변형 시키는 다양한 알고리즘을 담은 코드 모음

  • msfvenom 과 같이 씁니다.
  • 주로 Exploit Module 내부에서 사용
  • 아키텍쳐 → 코드

#11 NOP

NOP : 오직 레지스터 및 프로세서 플래그 상태 변화에만 영향을 미치는 무의미한 명령어들을 만들어내는 코드 모음

→ 의미 없는 코드들을 코드 중간에 파바박 집어 넣는거임.

  • Anti Virus 및 침입 탐지 제품의 탐지 우회를 위해 사용
  • 0x90909090, 0x41414141 ... etc

 

# MSF 디렉터리 구조 및 역할 

디렉터리 구조 및 역할

  • ./ : MSF 실행 파일들이 위치한 곳 (Gemfile)
  • data : MSF에서 사용하는 데이터 파일들 모음
  • lib : 핵심 라이브러리 파일들을 포함(REX, core, base)
  • modules : MSF 모듈 파일들이 위치한 공간
  • plugins : 실시간 로드가 가능한 플로그인 코드 모음
  • scripts : meterpreter를 포함한 스크립트 파일 모음
  • tools : 모의해킹 과정에 도움을 주는 다양한 유틸리티 모음
  • vendor : 루비 관련 파일

 

반응형