Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- AWS 가용 영역
- AWS AZ
- 정보보안기사 전자지불 시스템
- DVWA 환경구성
- AWS 용어
- Risk Analysis
- xz-utils
- windows트래픽
- elasticsearch
- openvpnconnect
- AWS 리전이란?
- 위험분석 관리
- iso http통신
- DVWA 설치
- 정보보안기사 위험분석 정리
- openvpn error
- 정보보안기사 데이터베이스
- ms트래픽문제
- 취약점
- AWS SA Series
- 보안뉴스
- 티스토리 오류 수정
- 정보보안
- metasploit_series
- 전자금융_취약점
- javascript끄기
- 데이터베이스 보안 정리
- tlu.dl
- 정보보안기사
- 게시글 복사 방법
Archives
- Today
- Total
ARTIFEX ;)
# Metasploit Series 1 Overview MeterPreter 본문
# Security/Penetration Testing
# Metasploit Series 1 Overview MeterPreter
Artifex_Ethan_ 2024. 4. 1. 16:39반응형
MeterPreter 란?
→ 다양한 후속 공격(Post Exploitation)을 지원하는 메타스플로잇의 대표!
→ 인메모리 dll 인젝션 스테이저를 사용하는 광범위한 동적 고급 페이로드
→ 지속적인 접근 권한을 가지고 있는게 핵심이다.
- 은밀성 :→ 프로세스 인젝션 시 새로운 프로세스 생성 안 함
- → 최소한의 포렌식 증거
- → 디스크를 건드리지 않음
- 강력함 :→ 모든 공격이 가능하다고 봐도 무방함
- → 암호화 통신을 사용
- 동작 원리→ 스테이저는 Reflective를 앞에 첨가한 dll을 로드→ 소켓을 통해 TLS/1.0 링크를 초기화 및 연결을 성립 후 GET 요청 전송
- → 확장 프로그램을 로드
- → Reflective stub은 dll의 로드 및 인젝션을 수행
- → 초기 스테이저 페이로드를 실행
Meterpreter
Extension 확인 방법
use -l
→ api 기능들의 묶음.
→ stdapi / core / priv ...etc
use 말고 load espia 사용하면 무기가 하나 더 추가된 셈.
ps migrate해도 그대로 실행가능.
load 로 새로운 모듈 추가 가능
use extapi : 확장팩 같은 느낌
webcam_stream : 사용자의 웹캠을 가져올 수 있음
screenshot : 현재 페이지 스크린샷 떠올 수 있음
getuid : 현재 권한 확인
migrate : 숙주 변경 그에 따른 시스템 권한으로 변경됨
ex) migrate pid
getsystem : 옵션 미지정 시 알아서 시스템 권한 획득
# clearev : Event Log 삭제 기능
전체적으로 명령어 및 기능은 몇개정도는 실제로 테스트를 해보고
사용법을 익혀야 시나리오를 짤 때도 무리 없이 진행 가능하다.
use kiwi / lanattack / mimikatz /sniffer
getsystem
kerberos
현재 사용자 계정에 대한 정보 추출
run checkvm : vm 동작중인지 확인
run killav : 실행 중인 백신 종료
run winenum : 모든 정보 수집해서 텍스트 파일로 만들어 준다.
irb : 대화형 인터프리터 (Ruby ver.)
client.sys.config.sysinfo
일종의 디버깅.
원하는 스크립트 단만 선택해서 사용도 가능하고
스크립트 작성 시 참고하여 엑기스만 빼서 만들 수 있음
반응형
'# Security > Penetration Testing' 카테고리의 다른 글
# Metasploit Series 1 Overview - msfconsole Abstract Command (0) | 2024.04.01 |
---|---|
# Metasploit Series 1 Overview - 구조 및 동작 원리 II (0) | 2024.04.01 |
# Metasploit Series 1 Overview - 구조 및 동작 원리 (0) | 2024.04.01 |
# OWASP ZAP Attack Proxy 사용방법 (0) | 2020.04.27 |
apt-get update 안되는 현상 해결 방법 (0) | 2020.04.27 |