Metasploit
MSF Pivoting X SocksProxy
2 min read
최근에 MSF로 Pivoting 환경에서 테스팅이 필요한 경우가 있었습니다. 방법 자체는 어려운게 아니라 그냥 몸에 있는대로 진행하긴 했는데, 생각해보니 블로그에 정리했던 적은 없는 것 같아 간단하게 남겨봅니다.
Metasploit에서 HTTP Debug 하기
1 min read
MSF를 사용하다 보면 실제로 공격 페이로드가 잘 전송되었는지 확인하고 싶을 때가 있습니다. 또 모듈을 이용해서 테스트했지만 개발자 등이 이해하기 쉽게 HTTP 요청으로 보여줘야할 때도 종종 생깁니다.
Metasploit 데이터를 Httpx로?
3 min read
오랜만에 Metasploit 관련 글을 쓰는 것 같습니다. 다름이 아니라 netpen이라는 plugin을 하나 찾았는데, 이를 이용하면 Metasploit으로 수집한 정보를 가지고 nuclei나 zap/burp 등 다른 도구와 파이프 라인으로 구성해서 사용하기 좋아보였습니다.
Metasploit의 목소리가 궁금하다면 sounds 플러그인!
~1 min read
새벽에 심심해서 Metasploit 가지고 놀던 중 의외의 이름의 플러그인 하나를 발견했습니다.
Metasploit에서 Database connection이 자주 끊긴다면?
1 min read
간혹 Metasploit을 사용하고 있으면 갑자기 DB Connection이 사라지곤합니다. 제 환경에서도 특정 PC에서 유독 잘 끊어지는데요, 간단한 트릭으로 쉽게 해결이 가능합니다.
Write Metasploit Module in Golang
2 min read
Metaploit에서 2018년 12월부터 golang module 지원이 시작되었습니다. 저도 잘 모르고 있다가 최근에서야 알게 되었네요.
Metasploit에서 커스텀 배너 만들기
~1 min read
메타스플로잇에서 커스텀 배너를 만드는 2가지 방법입니다.
Metasploit-framework install & Setting on MacOS
~1 min read
macos에서 Metasploit-framework 설치하는 방법에 대해 메모합니다. 음 솔직히 리눅스 버전이랑 거의 동일한 것 같은데, 최근 버전이라 그런가 path나 db 설정도 자동으로 해주네요.. (오.. 소스코드 받아서 하다가 패키지로 바꾸니깐 신세계)
Automation exploit with mad-metasploit (db_autopwn module)
3 min read
My first english article on blog! Please understand if I am wrong because English is not my native language.
꼭 봐야할 Metasploit 콘텐츠 4가지
1 min read
작년부터 mad-metasploit 이란 프로젝트를 살살 진행중입니다.
Metasploit-framework 5.0 Review
2 min read
지난 목요일 Rapid7 블로그에 글이 하나 올라왔습니다. 바로 msf 5.0 즉 major 버전 업데이트에 대한 이야기입니다. 큰 업데이트인만큼 어떤점들이 바뀌는지 살펴보도록 하죠.
Metasploit으로 서버의 SSL 등급을 평가하자 (SSLLab)
2 min read
오늘은 Metasploit 모듈 중 SSL Lab API Client 모듈에 대해 소개해드릴까 합니다.
Metasploit WMAP 모듈들
1 min read
Groups
Android Meterpreter shell 에서의 실행 권한 상승 삽질 이야기
2 min read
저는 대체로 테스트폰에 작업할 때 meterpreter shell을 연결해놓고 사용합니다. 뭐랄까 ssh는 굳이 열어두고 싶진 않고 adb는 케이블 건드려서 끊길때 마다 불편해서 그냥 exploit app 하나 내려놓고 필요할때마다 실행하죠.
Metasploit web delivery 모듈을 이용한 Command line에서 meterpreter session 만들기
2 min read
어떤 방법이던 metasploit을 사용하지 않고 쉘 권한을 얻었을 때 metasploit 과 연결하려면 어떻게 해야할까요? venom으로 만든 페이로드를 실행해서 연결할 수도 있고, 다른 취약점을 발생시키든 여러가지 방법이 있을겁니다.
Metasploit Modules for EternalSynergy / EternalRomance / EternalChampion
3 min read
지난 주말 Rapid7 github를 둘러보다가 재미있는 Metasploit 내 재미있는 pull request를 보았었습니다.
Shodan API와 Metasploit을 이용한 Exploiting script - AutoSploit
1 min read
원래 LanGhost 내용으로 글 써볼까 헀다가, 급 주제를 바꾸어 툴 하나에 대해 이야기하도록 하죠. 오늘은 이번주에 나름 핫했던 AutoSploit입니다.
What is AutoSploit?
AutoSploit은 원격 호스트에 대한 자동 서칭, Exploit 툴, 스크립트 정도로 생각하시면 좋을 것 같습니다. 파이썬 기반의 코드이며 Shodan을 이용해서 임의의 대상을 선정하고, Metasploit 모듈로 Exploiting 합니다. 자동을 대상을 선정하고, 공격하고, 권한을 획득할 수 있다는 점에서 조금 리스크한 툴로 보입니다만, 이미 350명이 넘는 사람이 fork 중이네요.
Metasploit의 alias plugin을 이용하여 resource script를 명령어로 만들기
1 min read
오늘은 Metasploit의 alias 플러그인데 대한 이야기를 할까 합니다.
가상 Pentest 환경 구성을 위한 metasploitable2 설치
4 min read
가상 환경에서의 Pentest 어떻게 생각하시나요? 분명 실제 상황과 느낌도 다르고 불안한감도 없어 장난감 같은 느낌이 들겁니다. 사람이 미리 취약하게 만들어둔 시스템을 공격하는게 무슨 의미가 있는가 라는 질문도 받습니다.
Metasploit + OpenVAS 연동 (using Docker)
1 min read
메모해둘겸 작성합니다. 예전엔 직접 하나하나 해야해서 귀찮았지만 이젠 Docker로 편하게 설치합시다.
Metasploit ipknock를 이용한 hidden meterpreter shell
6 min read
metasploit에서 payload에 대해 찾아보던 중 ipknock에 대한 내용을 보게되었습니다. 찾아보니 오래전부터 있던 기능이였는데, 잘 활용하면 재미있는 놀거리가 되겠더군요.
Metasploit 의 rhosts에서 Column/Tagging 커스터마이징 하기
3 min read
Metasploit에서 hosts 명령은 아주 중요한 명령입니다. 타겟에 대한 관리부터, exploit 시 좀 더 편하게 타겟을 RHOSTS에 넣을 수 있어 많이들 사용하시고, 앞으로도 쭉 사용할 수 밖에 없는 기능이죠.
Metasploit API와 msfrpcd, 그리고 NodeJS
5 min read
요즘 metasploit의 rpc에 대해 굉장히 관심이 많습니다. 대표적으론 msgrpc plugin 부터 msfrpcd 데몬까지 metasploit에서 rpc를 이용할 수 있는 방법들을 많이 찾아보고 있지요.
Metasploit-Aggregator를 이용한 Meterpreter session 관리하기
4 min read
Metasploit과 Meterpreter는 굉장히 좋은 툴지만 간간히 불편한점도 존재합니다. 대표적으론 여러 사용자가 세션에 대해 공유할 수 없다는 점과 공격자의 Metasploit에 모든 세션을 담기에는 너무 많아지면 불편해지겠죠. 오늘은 이를 해결할 수 있는 Aggregator에 대한 이야기를 할까 합니다.
Automatic Exploit&Vulnerability Attack Using db_autopwn.rb
~1 min read
예전에 Metasploit에는 db_autopwn이라는 plugin이 있었습니다. 다수의 시스템을 테스트하고 공격을 수행해야하는 사람 입장에서 아주 유용할 수 있는 plugin이지만 문제가 있어 공식 버전에서 제외된 plugin이죠. 전설처럼 내려오는 db_autopwn 코드를 통해 따로 plugin으로 넣어준다면 지금도 충분히 사용 가능합니다.
Data Leak Scenario on Meterpreter using ADS
3 min read
Meterpreter를 가지고 놀던 중 재미있는 사실을 하나 발견했습니다. 뭐 크게 놀라운건 아니지만 meterpreter 에서도 아래 명령이 먹힐줄은 몰랐네요.
Privilege Escalation on Meterpreter
4 min read
Meterpreter shell에서 권한상승은 어렵지 않습니다. getsystem 명령 하나면 충분하죠. 그럼 약간 궁금증이 생기게 됩니다.
[MAD-METASPLOIT] 0x30 - Meterpreter?
1 min read
What is Meterpreter shell?
Metasploit에서 여러 기능을 제공하는 쉘이자 Anti forensic을 위한 shell이라고 볼 수 있습니다. 개인적으로 굉장히 좋아하는 쉘이며 Ruby script(IRB)의 연동으로 현재 주 언어를 Ruby로 쓰고있는 저에게는 최고의 쉘이 아닐까 싶습니다.
Meterpreter를 이용한 Windows7 UAC 우회하기
3 min read
Windows system을 침투테스트하다 보면 UAC라는 게정 컨트롤을 만나게 됩니다. 아래에서도 설명드리겠지만 이는 Windows 의 보안 정책 중 하나이며 우리는 이것을 우회해야 더 깊은 내용으로 접근하고 실행할 수 있습니다. 오늘은 Metasploit을 통해 UAC를 우회하는 방법에 대해 이야기할까 합니다.
[MAD-METASPLOIT] 0x41 - Armitage
~1 min read
armitage?
[MAD-METASPLOIT] 0x40 - Anti Forensic
2 min read
Remove event log meterpreter > clearev [] Wiping 766 records from Application… [] Wiping 1375 records from System… [*] Wiping 346 records from Security…
[MAD-METASPLOIT] 0x34 - Persistence Backdoor
1 min read
Persistence backdoor
Meterpreter는 Persistence 를 이용하여 시스템에 백도어를 남겨 지속적으로 접근할 수 있는 통로를 만들 수 있습니다.
[MAD-METASPLOIT] 0x33 - Using post module
2 min read
Post module 찾기
[MAD-METASPLOIT] 0x32 - Privilige Escalation
1 min read
win_privs를 통한 권한 확인
[MAD-METASPLOIT] 0x21 - Browser attack
2 min read
Autopwn을 이용한 Browser attack
[MAD-METASPLOIT] 0x22 - Malware and Infection
~1 min read
c
[MAD-METASPLOIT] 0x31 - Migrate & Hiding process
1 min read
Process Migrate
[MAD-METASPLOIT] 0x20 - Remote Exploit
3 min read
HAHWUL auxiliary(vnc_login) > db_nmap -PN 192.168.56.101 [] Nmap: Starting Nmap 7.01 ( https://nmap.org ) at 2017-08-07 15:17 KST [] Nmap: Nmap scan report for 192.168.56.101 [] Nmap: Host is up (0.00072s latency). [] Nmap: Not shown: 983 closed ports [] Nmap: PORT STATE SERVICE [] Nmap: 80/tcp open http [] Nmap: 135/tcp open msrpc [] Nmap: 139/tcp open netbios-ssn [] Nmap: 443/tcp open https [] Nmap: 445/tcp open microsoft-ds [] Nmap: 554/tcp open rtsp [] Nmap: 2869/tcp open icslap [] Nmap: 5357/tcp open wsdapi [] Nmap: 5500/tcp open hotline [] Nmap: 5800/tcp open vnc-http [] Nmap: 5900/tcp open vnc ..snip..
[MAD-METASPLOIT] 0x12 - Vulnerability Scanning
2 min read
Vulnerability Scanning
[MAD-METASPLOIT] 0x11 - Network scanning using Auxiliary Module
6 min read
Auxiliary module을 통한 정보수집
[MAD-METASPLOIT] 0x10 - Port scanning
3 min read
nmap scan
Metasploit Database 사용 하도록 설정하였다면 Msf 내부에서 DB와 연결되는 nmap을 사용할 수 있습니다. nmap에 대한 결과가 Metasploit DB로 들어가 연동되기 때문에 후에 스캔 데이터를 가공하는데 있어 굉장히 편리합니다.
[MAD-METASPLOIT] 0x02 - Database setting and workspace
~1 min read
DB 연동을 하게되면 취약점 정보를 DB에 인덱싱하여 조금 더 빠른 검색을 사용할 수 있고 DB를 통해 taget에 대해서 효율적으로 관리할 수 있어 Metasploit을 사용하는데 있어 굉장히 중요한 요소입니다.
[MAD-METASPLOIT] 0x01 - MSF Architecture
2 min read
Architecture of MSF
[MAD-METASPLOIT] 0x00 - Metasploit?
1 min read
[MENU]
[METASPLOIT] DB 연동 이후 발생하는 Module database cache not built yet(slow search) 해결하기
1 min read
Metaploit을 사용하다 보면 Module DB cache로 인해 검색이 느린 경우가 있습니다. 대체로 Metasploit에서 DB 연결을 안할때 발생할 수 있지만 DB 연결이 되어있어도 발생할 수 있는 경우가 있습니다. DB를 연동하지 않은 분들은 아래 링크 참고하셔 연동하시면 말끔하게 사라집니다.(연동하면 장점이 훨씬 많아요)
[METASPLOIT] msgrpc 서버를 이용하여 msfconsole과 armitage 연동하기
1 min read
metasploit의 여러 interface 중 많이들 사용하시는게 msf(metasploit-framework)와 armitage입니다. 각각 cui, gui라는 컨셉을 가지고 있고 한쪽을 선호하시거나 양쪽 모두 선호하시는 케이스 모두 보았습니다.
[METASPLOIT] Writing Custom Plugin for metasploit
3 min read
최근에 a2sv를 metasploit plugin으로 지원할 생각을 하고있습니다. 모듈 제작이 아닌 plugin 제작으론 경험이 거의 없기에.. 하나하나 찾아보면서 진행하기로 했죠.
Metasploit resource script와 ruby code로 커스터마이징 하기
4 min read
예전부터 저는 Metasploit을 Custom 해서 사용하고 있었습니다. 그리고 올 초 msf의 업데이트로 파일 시스템의 구조가 바뀌면서 Custom 코드가 좀 꼬이게 되었습니다. 그래서 다시 Custom 과정을 거치던 중 재미있는 아이디어가 생각나서 포스팅 작성해봅니다.
[METASPLOIT] msfconsole 내 Prompt 설정하기
~1 min read
msf 사용 중 간단한 편의 기능에 대한 이야기를 할까합니다. 바로 Prompt 부분에 대해 설정하는 방법인데요. 초기 저는 이 방법이 있을거란 생각도 안하고 코드에서 직접 바꿔서 썼었던 기억이 나네요. (물론 그것도 나름의 장점이!)
[METASPLOIT] Hardware pentest using metasploit - Hardware-Bridge
3 min read
최근 Rapid7사에서 재미있는 내용을 발표했었습니다. 바로 Metasploit Framework의 Hardware-Bridge 기능입니다. 이로써 Metasploit은 소프트웨어와 하드웨어 모두 공격이 가능한 프레임워크가 되었네요.
Meterpreter Railgun! 공격하고 확장하자 🦹🏼
3 min read
오늘은 Metasploit 의 강력한 쉘인 Meterpreter shell 중 Railgun과 IRB를 이용한 API 사용에 대한 내용을 준비했습니다.
Paranoid Mode! SSL Certified Meterpreter shell
3 min read
지속적인 모의해킹은 인프라, 서비스의 보안성을 향상 시키는데 큰 도움이 됩니다. 다만 뒷처리가 깔끔하지 않다면 더 취약해질 수도 있다는 문제점을 가지고 있죠.
MSF의 local_exploit_suggester 모듈을 이용한 Local Exploit 찾기
2 min read
Metasploit을 통해 대상 시스템에 침투했을 경우 우리는 권한 상승을 위해 Local 취약점을 찾기 위해 노력할 것입니다. 물론 취약한 어플리케이션이 눈에 잘 띄지는 않지만요. Meterpreter Shell에서 사용가능한 모듈 중 이러한 과정을 자동화해준 모듈이 있습니다.
바로 local_exploit_suggester
인데요, 오늘은 이 모듈에 대해 이야기 할까 합니다.
[METASPLOIT] Default Shell을 Meterpreter Shell로 업그레이드하기(Nomal Shell to Meterpreter shell)
1 min read
Metasploit 모듈 중 shell_to_meterpreter라는 POST 모듈이 있습니다. 이 모듈을 이용해서 reverse_tcp, bind_tcp 등 일반 쉘을 meterpreter shell로 업그레이드 할 수 있습니다.
[SYSTEM HACKING] Remote NFS Mount 및 Metasploit nfs/nfsmount 모듈을 이용한 NFS Scan/Access
1 min read
Mount 명령을 이용한 Remote NFS Mount
Linux, Unix 등에서 HDD,USB 등을 사용하기 위해서는 mount를 통해 OS와 해당 드라이브를 연결시켜주는 작업이 필요합니다. 랩톱에서 사용하는 Linux는 기본적으로 드라이브 연결 시 자동으로 mount 하는 기능을 가지고 있지요.
[METASPLOIT] Android Meterpreter Shell 분석 - Part 1 Meterpreter APK Analysis
2 min read
Metasploit 에서 제공하는 Meterpreter Shell. 그 중 Android Apk를 통한 Shell에 대한 분석을 해볼까 합니다.
[METASPLOIT] Metasploit Custom Scanner 만들기(Make Simple Scan Module)
1 min read
offensive-security 에서 뭐 볼게 있다 뒤적뒤적하던 중 Metasploit Unleashed 에서 간단한 Scan Moudle 코드를 보았습니다. 물론 msf 자체가 ruby로 구성되어 있어 ruby를 쓰시는 분들은 쉽게 제작할 수 있지만, 일단 샘플코드가 있다면 다른 코드로 확장하기 굉장히 유용하기 때문에 따로 포스팅할까 합니다.
[METASPLOIT] Metasploit에서 generate 명령을 통해 payload 생성하기(generate shellcode on metasploit)
2 min read
msf에서는 공격에 사용되는 shell을 code 형태로 나타낼 수 있는 기능이 있습니다. 바로 generate 명령입니다. 이 명령을 통해 shellcode를 육안으로 보고 복사하여 사용할 수 있게 하는 좋은 기능입니다.
[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기
1 min read
Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요)
[METASPLOIT] Metasploit 설치(bundle install) 시 발생 에러 처리(Install Metasploit troubleshooting)
1 min read
Metasploit 설치 과정 중 발생할 수 있는 문제에 대한 해결방법입니다. 이번 글에서는 git 을 이용하여 clone 후 bundler 를 통한 ruby package 설치 과정 중 발생하는 에러에 대해서 처리하는 방법으로 작성하였습니다.
[METASPLOIT] Metasploit의 AutoRunScript를 이용한 침투 후 자동 환경 구성
1 min read
Metasploit 에선 AutoRunScript 라는 재미있는 기능을 지원합니다. 이 기능은 사용자가 미리 .rc 파일을 생성하여 동작할 모듈을 지정해놓고 Exploit 시 자동으로 등록한 동작을 수행하도록 할 수 있습니다. 이런 기능을 통해 공격자가 침투 후 수행해야할 부분에 대해 어느정도 시간 단축이 가능합니다.
[METASPLOIT] Metasploit 을 이용한 HashDump 및 Password Crack(John the Ripper)
3 min read
Metasploit 모듈 중 post/hashdump 와 john(john the ripper)를 통한 hash crack에 대한 이야기를 할까 합니다. 일단 meterpreter 쉘을 target pc 에 주입 및 구동하여 shell 연결을 유지합니다.
[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)
2 min read
Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다. 이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다.
[METASPLOIT] MSF에서 workspace를 이용한 효율적인 Target 관리(workspace management)
1 min read
Metasploit을 이용해 Target 에 대해 테스트 진행 후 shell 이나 관련 타겟 정보를 db에 저장하곤 합니다. postgresql 을 이용하여 MSF와 연동하여 target host, port , vulnerability 등을 저장하는데 데이터가 많이 쌓이다 보면 어디가 어떤 사이트인지 혼동이 가기 시작할 겁니다.
[METASPLOIT] MSF에서 Postgres DB 연결 및 사용하기
1 min read
Setup DB(Postgres)
DB 연결 전 postgres DB에서 사용할 계정 및 DB를 생성합니다. 먼저 postgres 계정으로 전환합니다.
MSFVENOM을 이용한 Android 침투 및 Meterpreter Shell 사용
2 min read
metasploit 은 공격을 위한 도구 중 정말 유용하고 Custom 하기에도 좋은 툴입니다. 대체로 linux, unix, windows 시스템에 대해 테스트를 하고 shell 을 삽입 했었는데, Android 에서 작동하는 Meterpreter shell 은 어떨까? 라는 생각이 들어 해보았습니다.
MSFVENOM을 이용하여 Application에 Exploit Code 주입하기
1 min read
MSFVENOM
metasploit 에 포함된 기능 중 하나이며 간단한 명령으로 exploit 코드 생성, exploit이 포함된 프로그램 생성, 기존에 존재하는 프로그램에 주입하는 등 여러가지 행위가 가능합니다. msfpayload, msfencoder 로도 가능하지만 개인적으로는 venom 이 가장 편한 것 같습니다.