Metasploit

Metasploit

MSF Pivoting X SocksProxy

2 min read

최근에 MSF로 Pivoting 환경에서 테스팅이 필요한 경우가 있었습니다. 방법 자체는 어려운게 아니라 그냥 몸에 있는대로 진행하긴 했는데, 생각해보니 블로그에 정리했던 적은 없는 것 같아 간단하게 남겨봅니다.

Metasploit에서 HTTP Debug 하기

1 min read

MSF를 사용하다 보면 실제로 공격 페이로드가 잘 전송되었는지 확인하고 싶을 때가 있습니다. 또 모듈을 이용해서 테스트했지만 개발자 등이 이해하기 쉽게 HTTP 요청으로 보여줘야할 때도 종종 생깁니다.

Metasploit 데이터를 Httpx로?

3 min read

오랜만에 Metasploit 관련 글을 쓰는 것 같습니다. 다름이 아니라 netpen이라는 plugin을 하나 찾았는데, 이를 이용하면 Metasploit으로 수집한 정보를 가지고 nuclei나 zap/burp 등 다른 도구와 파이프 라인으로 구성해서 사용하기 좋아보였습니다.

Metasploit에서 Database connection이 자주 끊긴다면?

1 min read

간혹 Metasploit을 사용하고 있으면 갑자기 DB Connection이 사라지곤합니다. 제 환경에서도 특정 PC에서 유독 잘 끊어지는데요, 간단한 트릭으로 쉽게 해결이 가능합니다.

Write Metasploit Module in Golang

2 min read

Metaploit에서 2018년 12월부터 golang module 지원이 시작되었습니다. 저도 잘 모르고 있다가 최근에서야 알게 되었네요.

Metasploit-framework install & Setting on MacOS

~1 min read

macos에서 Metasploit-framework 설치하는 방법에 대해 메모합니다. 음 솔직히 리눅스 버전이랑 거의 동일한 것 같은데, 최근 버전이라 그런가 path나 db 설정도 자동으로 해주네요.. (오.. 소스코드 받아서 하다가 패키지로 바꾸니깐 신세계)

Metasploit-framework 5.0 Review

2 min read

지난 목요일 Rapid7 블로그에 글이 하나 올라왔습니다. 바로 msf 5.0 즉 major 버전 업데이트에 대한 이야기입니다. 큰 업데이트인만큼 어떤점들이 바뀌는지 살펴보도록 하죠.

Android Meterpreter shell 에서의 실행 권한 상승 삽질 이야기

2 min read

저는 대체로 테스트폰에 작업할 때 meterpreter shell을 연결해놓고 사용합니다. 뭐랄까 ssh는 굳이 열어두고 싶진 않고 adb는 케이블 건드려서 끊길때 마다 불편해서 그냥 exploit app 하나 내려놓고 필요할때마다 실행하죠.

Shodan API와 Metasploit을 이용한 Exploiting script - AutoSploit

1 min read

원래 LanGhost 내용으로 글 써볼까 헀다가, 급 주제를 바꾸어 툴 하나에 대해 이야기하도록 하죠. 오늘은 이번주에 나름 핫했던 AutoSploit입니다.

What is AutoSploit?

AutoSploit은 원격 호스트에 대한 자동 서칭, Exploit 툴, 스크립트 정도로 생각하시면 좋을 것 같습니다. 파이썬 기반의 코드이며 Shodan을 이용해서 임의의 대상을 선정하고, Metasploit 모듈로 Exploiting 합니다. 자동을 대상을 선정하고, 공격하고, 권한을 획득할 수 있다는 점에서 조금 리스크한 툴로 보입니다만, 이미 350명이 넘는 사람이 fork 중이네요.

가상 Pentest 환경 구성을 위한 metasploitable2 설치

4 min read

가상 환경에서의 Pentest 어떻게 생각하시나요? 분명 실제 상황과 느낌도 다르고 불안한감도 없어 장난감 같은 느낌이 들겁니다. 사람이 미리 취약하게 만들어둔 시스템을 공격하는게 무슨 의미가 있는가 라는 질문도 받습니다.

Metasploit ipknock를 이용한 hidden meterpreter shell

6 min read

metasploit에서 payload에 대해 찾아보던 중 ipknock에 대한 내용을 보게되었습니다. 찾아보니 오래전부터 있던 기능이였는데, 잘 활용하면 재미있는 놀거리가 되겠더군요.

Metasploit 의 rhosts에서 Column/Tagging 커스터마이징 하기

3 min read

Metasploit에서 hosts 명령은 아주 중요한 명령입니다. 타겟에 대한 관리부터, exploit 시 좀 더 편하게 타겟을 RHOSTS에 넣을 수 있어 많이들 사용하시고, 앞으로도 쭉 사용할 수 밖에 없는 기능이죠.

Metasploit API와 msfrpcd, 그리고 NodeJS

5 min read

요즘 metasploit의 rpc에 대해 굉장히 관심이 많습니다. 대표적으론 msgrpc plugin 부터 msfrpcd 데몬까지 metasploit에서 rpc를 이용할 수 있는 방법들을 많이 찾아보고 있지요.

Metasploit-Aggregator를 이용한 Meterpreter session 관리하기

4 min read

Metasploit과 Meterpreter는 굉장히 좋은 툴지만 간간히 불편한점도 존재합니다. 대표적으론 여러 사용자가 세션에 대해 공유할 수 없다는 점과 공격자의 Metasploit에 모든 세션을 담기에는 너무 많아지면 불편해지겠죠. 오늘은 이를 해결할 수 있는 Aggregator에 대한 이야기를 할까 합니다.

Automatic Exploit&Vulnerability Attack Using db_autopwn.rb

~1 min read

예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠. 전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충분히 사용 가능합니다.

Data Leak Scenario on Meterpreter using ADS

3 min read

Meterpreter를 가지고 놀던 중 재미있는 사실을 하나 발견했습니다. 뭐 크게 놀라운건 아니지만 meterpreter 에서도 아래 명령이 먹힐줄은 몰랐네요.

Privilege Escalation on Meterpreter

4 min read

Meterpreter shell에서 권한상승은 어렵지 않습니다. getsystem 명령 하나면 충분하죠. 그럼 약간 궁금증이 생기게 됩니다.

[MAD-METASPLOIT] 0x30 - Meterpreter?

1 min read

What is Meterpreter shell?

Metasploit에서 여러 기능을 제공하는 쉘이자 Anti forensic을 위한 shell이라고 볼 수 있습니다. 개인적으로 굉장히 좋아하는 쉘이며 Ruby script(IRB)의 연동으로 현재 주 언어를 Ruby로 쓰고있는 저에게는 최고의 쉘이 아닐까 싶습니다.

Meterpreter를 이용한 Windows7 UAC 우회하기

3 min read

Windows system을 침투테스트하다 보면 UAC라는 게정 컨트롤을 만나게 됩니다. 아래에서도 설명드리겠지만 이는 Windows 의 보안 정책 중 하나이며 우리는 이것을 우회해야 더 깊은 내용으로 접근하고 실행할 수 있습니다. 오늘은 Metasploit을 통해 UAC를 우회하는 방법에 대해 이야기할까 합니다.

[MAD-METASPLOIT] 0x40 - Anti Forensic

2 min read

Remove event log meterpreter > clearev [] Wiping 766 records from Application… [] Wiping 1375 records from System… [*] Wiping 346 records from Security…

[MAD-METASPLOIT] 0x34 - Persistence Backdoor

1 min read

Persistence backdoor

Meterpreter는 Persistence 를 이용하여 시스템에 백도어를 남겨 지속적으로 접근할 수 있는 통로를 만들 수 있습니다.

[MAD-METASPLOIT] 0x20 - Remote Exploit

3 min read

HAHWUL auxiliary(vnc_login) > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-07 15:17 KST [] Nmap: Nmap scan report for 192.168.56.101 [] Nmap: Host is up (0.00072s latency). [] Nmap: Not shown: 983 closed ports [] Nmap: PORT STATE SERVICE [] Nmap: 80/tcp open http [] Nmap: 135/tcp open msrpc [] Nmap: 139/tcp open netbios-ssn [] Nmap: 443/tcp open https [] Nmap: 445/tcp open microsoft-ds [] Nmap: 554/tcp open rtsp [] Nmap: 2869/tcp open icslap [] Nmap: 5357/tcp open wsdapi [] Nmap: 5500/tcp open hotline [] Nmap: 5800/tcp open vnc-http [] Nmap: 5900/tcp open vnc ..snip..

[MAD-METASPLOIT] 0x10 - Port scanning

3 min read

nmap scan

Metasploit Database 사용 하도록 설정하였다면 Msf 내부에서 DB와 연결되는 nmap을 사용할 수 있습니다. nmap에 대한 결과가 Metasploit DB로 들어가 연동되기 때문에 후에 스캔 데이터를 가공하는데 있어 굉장히 편리합니다.

[MAD-METASPLOIT] 0x02 - Database setting and workspace

~1 min read

DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다.

[METASPLOIT] DB 연동 이후 발생하는 Module database cache not built yet(slow search) 해결하기

1 min read

Metaploit을 사용하다 보면 Module DB cache로 인해 검색이 느린 경우가 있습니다. 대체로 Metasploit에서 DB 연결을 안할때 발생할 수 있지만 DB 연결이 되어있어도 발생할 수 있는 경우가 있습니다. DB를 연동하지 않은 분들은 아래 링크 참고하셔 연동하시면 말끔하게 사라집니다.(연동하면 장점이 훨씬 많아요)

[METASPLOIT] Writing Custom Plugin for metasploit

3 min read

최근에 a2sv를 metasploit plugin으로 지원할 생각을 하고있습니다. 모듈 제작이 아닌 plugin 제작으론 경험이 거의 없기에.. 하나하나 찾아보면서 진행하기로 했죠.

Metasploit resource script와 ruby code로 커스터마이징 하기

4 min read

예전부터 저는 Metasploit을 Custom 해서 사용하고 있었습니다. 그리고 올 초 msf의 업데이트로 파일 시스템의 구조가 바뀌면서 Custom 코드가 좀 꼬이게 되었습니다. 그래서 다시 Custom 과정을 거치던 중 재미있는 아이디어가 생각나서 포스팅 작성해봅니다.

[METASPLOIT] msfconsole 내 Prompt 설정하기

~1 min read

msf 사용 중 간단한 편의 기능에 대한 이야기를 할까합니다. 바로 Prompt 부분에 대해 설정하는 방법인데요. 초기 저는 이 방법이 있을거란 생각도 안하고 코드에서 직접 바꿔서 썼었던 기억이 나네요. (물론 그것도 나름의 장점이!)

[METASPLOIT] Hardware pentest using metasploit - Hardware-Bridge

3 min read

최근 Rapid7사에서 재미있는 내용을 발표했었습니다. 바로 Metasploit Framework의 Hardware-Bridge 기능입니다. 이로써 Metasploit은 소프트웨어와 하드웨어 모두 공격이 가능한 프레임워크가 되었네요.

Paranoid Mode! SSL Certified Meterpreter shell

3 min read

지속적인 모의해킹은 인프라, 서비스의 보안성을 향상 시키는데 큰 도움이 됩니다. 다만 뒷처리가 깔끔하지 않다면 더 취약해질 수도 있다는 문제점을 가지고 있죠.

MSF의 local_exploit_suggester 모듈을 이용한 Local Exploit 찾기

2 min read

Metasploit을 통해 대상 시스템에 침투했을 경우 우리는 권한 상승을 위해 Local 취약점을 찾기 위해 노력할 것입니다. 물론 취약한 어플리케이션이 눈에 잘 띄지는 않지만요. Meterpreter Shell에서 사용가능한 모듈 중 이러한 과정을 자동화해준 모듈이 있습니다. 바로 local_exploit_suggester 인데요, 오늘은 이 모듈에 대해 이야기 할까 합니다.

[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)

1 min read

offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따로 포스팅할까 합니다.

[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기

1 min read

Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요)

[METASPLOIT] Metasploit의 AutoRunScript를 이용한 침투 후 자동 환경 구성

1 min read

Metasploit 에선 AutoRunScript 라는 재미있는 기능을 지원합니다. 이 기능은 사용자가 미리 .rc 파일을 생성하여 동작할 모듈을 지정해놓고 Exploit 시 자동으로 등록한 동작을 수행하도록 할 수 있습니다. 이런 기능을 통해 공격자가 침투 후 수행해야할 부분에 대해 어느정도 시간 단축이 가능합니다.

MSFVENOM을 이용한 Android 침투 및 Meterpreter Shell 사용

2 min read

metasploit 은 공격을 위한 도구 중 정말 유용하고 Custom 하기에도 좋은 툴입니다. 대체로 linux, unix, windows 시스템에 대해 테스트를 하고 shell 을 삽입 했었는데, Android 에서 작동하는 Meterpreter shell 은 어떨까? 라는 생각이 들어 해보았습니다.

MSFVENOM을 이용하여 Application에 Exploit Code 주입하기

1 min read

MSFVENOM

metasploit 에 포함된 기능 중 하나이며 간단한 명령으로 exploit 코드 생성, exploit이 포함된 프로그램 생성, 기존에 존재하는 프로그램에 주입하는 등 여러가지 행위가 가능합니다. msfpayload, msfencoder 로도 가능하지만 개인적으로는 venom 이 가장 편한 것 같습니다.