Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Risk Analysis
- 게시글 복사 방법
- openvpnconnect
- 위험분석 관리
- AWS 용어
- AWS SA Series
- 데이터베이스 보안 정리
- DVWA 설치
- openvpn error
- 티스토리 오류 수정
- ms트래픽문제
- DVWA 환경구성
- 정보보안기사 위험분석 정리
- 정보보안기사
- javascript끄기
- 보안뉴스
- AWS AZ
- 취약점
- 정보보안
- windows트래픽
- xz-utils
- elasticsearch
- metasploit_series
- 정보보안기사 전자지불 시스템
- 정보보안기사 데이터베이스
- AWS 리전이란?
- iso http통신
- AWS 가용 영역
- 전자금융_취약점
- tlu.dl
Archives
- Today
- Total
ARTIFEX ;)
# Metasploit Series 2 Armitage I Theory 본문
반응형
# Armitage
→ Advanced Post Exploitation 기능을 제공하는 GUI interface
→ JAVA기반 프로그램
- 자동화 공격 기능 지원(Hail Mary)
- 피버팅을 통한 내부 네트워크 침입
- : 피버팅이란? → 은닉성을 보장하여 추적의 어려움을 보장
→ 효율적인 팀 작업을 지원
- 구성원이 동일한 세션 상에서 작업 가능
- HOST, DATA, Download File Sharing
- 팀 작업을 자동화 해 주는 봇을 실행할 수 있음
Armitage에서 실행하는 모든 작업은 메타스플로잇 콘솔에서 확인할 수 있다.
# Armitage에서 지원하는 기능
- SCAN : 정보 수집 및 대상 선정
- Remote Exploit ... etc : Exploit
- Escalate Privileges ... etc : 후속 공격 (Post Exploit)
- Setup Pivoting : 추후 공격 (또 다른 피해PC 공격을 위한 기반을 다진다)
→ Cycle 구조로 진행
- Armitage Directory : /usr/share/armitage
- apt-get update Armitage 로 업데이트 가능
사용방법 :
→ 공격 대상 호스트 추가 : 스캐닝(모듈 사용) 또는 직접 입력
→ 대상 시스템에 대한 정보 수집
→ 익스플로잇 실행
→ 후속 공격 실행
→ 결과 보고
Armitage의 고급 기능
- 피버팅은 경유 시스템을 통해 목적 시스템을 공격하는 기법으로, 공격의 은닉성을 보장하고 추적을 어렵게 만든다.
Armitage 실행
Connect → YES
→ Connect refused Error가 아니고 parse error 가 에러
parse error 에러 발생 시 → https://github.com/ompster/kali2_fixer
기존 Armitage 디렉터리를 덮어쓰고 새롭게 실행
# Metasploit Series 2 Armitage II Use편에서 계속
*** 노션에서 대강 정리해둔 게시글이라 아미타지 말고 다른 도구들을 실무 등에서 실제로 어떻게 사용하는지에 대해서 과정을 풀어서 앞으로 작성할 예정
반응형