본문 바로가기

Study/Metasploit

Metasploit 02 Backtrack 5 R2 설치, Armitage 사용법

지난시간의 토렌트로 5Mbps정도의 싱나는 속도로 받은 iso파일은

그대로 vmware에 넣고 부팅해보았습니다.

부팅하시게되면 root 쉘이 뜰때까지 Enter.

쉘이 나오면 startx 명령어로 xwindow를 실행해주시고

설치 아이콘을 실행해서 설치 하시면됩니다.



Live CD용이라 데이터를 계속 저장해서 쓰려면 이 과정이 꼭 필요합니다.

다시시작할때 뭐라 물을텐데 Enter로 계속 진행하세요


재부팅하시면

로그인이 필요합니다.

루트의 기본 비밀번호는 toor 입니다.




다시 xwindow에 진입해서

이번엔 해상도를  설정하겠습니다.




제 원래 해상도인 1366*768 해상도로 맞춰 놓았습니다.


터미널에서 이제 간단한 확인작업을 하겠습니다.




실행순서는

apt-get update (창 1)

aptitude update (창 2)

msfupdate (창 3)

msfconsole (창 4)

msfgui (창 2)

입니다.

msfupdate로 익스플로잇과 페이로드와 모듈등을 받아온후 msfgui를 실행하시길 바랍니다.


msfgui는 msfrpcd 데몬을 구동하며 Metasploit의 모든기능을 GUI를 통해 사용가능한 Java 기반의 툴입니다.

처음 실행시 확인 메세지가 뜨는것을 닫고 기다리면 이와 같은 창이 뜨는데

카운트를 기다리면 password가 난수로 자동 생성됩니다.

아래 그림은 직접 패스워드를 넣어준 모습입니다.




잠시 기다리시면



밑줄 그은 부분과 같이 불러오는 작업이 완료됩니다.

File - Show connection details 에서 설정한 내용을 확인할 수 있습니다.



이제 빠져나오셔서 백그라운드로 데몬만 돌리거나

Armitage를 돌리면서 하는 작업들(shell, Exploit 작업 등)을 확인하실 수 있습니다.



백그라운드로 돌리기 위해선 No 하셔야합니다.


처음부터 데몬만 켜놓고 싶다면 이작업이 필요하지 않습니다.


간단하게 한줄 넣어줍시다.

msfrpcd -U msf -P test -S -f



이제 지난 시간에 언급했던 Armitage를 사용해봅시다.



설정값 그대로 연결 시도합니다




로딩창이 뜨기 무섭게 바로 창이 열리네요.

UI는 간단합니다. 좌상단의 폴더모양들이 모듈, 밑의 콘솔들이 탭, 상단 우측의 까만화면이 타겟창입니다.


타겟들을 이제 추가할 시간이네요.

Nmap 스캔을 이용하거나 Metasploit에서 제공하는 msfscan을 이용할 수 있습니다.

저는 위의 메뉴중 Hosts-Nmap-Comprehensive에 들어가봤습니다.

단어를 보시면 알겠지만 Comprehensive는 포괄적인 점검을 의미하는같습니다.

port , udp, ping 등 nmap 에서 제공하는 모든 스캐닝 작업을 한번에, 저기에 도메인이나 아이피만 입력해주면 되는듯합니다.



딱 떠오르는 host가 구글밖에 없어서 쳐버렸네요 :p

저기로 돌리시면 안됩니다. ㅋㅋ



그럼 시작전에 팁을 설명하겠습니다.

vmware에선 네트워크 설정이 크게 Bridged와 NAT로 나뉘는데 자신의 pc와 같은 대역의 장치들(내부 네트워크)을 스캔하려면

backtrack의 아이피역시 NAT이 아닌 Bridged 모드로 하여 vmware를 돌리는 pc와 같은 대역의 아이피를 할당 받아야합니다.

반대로 virtual os 간의 스캔시엔 NAT으로 설정하셔도 서로간의 통신에 지장이 없습니다.


*내부 네트워크를 스캔하려면 Bridged로 네트워크 설정을하여 내부아이피를 직접 할당 받으셔야 합니다.




단 vmware를 돌리는 pc를 점검하려면 NAT 일때도 가능합니다. virtual host가 192.168.137.x로 할당이 되어있을때

192.168.137.1 이 해당 pc의 주소가 됩니다.



이제 서버하나를 골라서 직접 스캔후 익스플로잇을 해보겠습니다.

밑에 nmap라는 탭이 생기면서 콘솔에서 쓰인 명령어들과 결과를 표시해주고 있습니다.



-g 뒷부분은 대상 호스트명인데 잘랐습니다.

대충보면

80번 httpd

22번 sshd

3306 mysqld

정도가 돌아가는것을 볼 수있습니다.


시간이 오래걸리는데 nmap이 앞서말했듯 포트같은것 뿐만아니라 수많은 특징들을 점검해보는 기능이 있기 때문입니다.



별짓을 다하네요.

저는 포스팅하다가 심심해서 딴거하고 있습니다. 안방에서 각시탈인지양반탈인지 틀어서 보고있는데 같이 볼지 고민중..

스캔 돌리고 바로 한숨자고오면 될것같은데 아쉽게도 졸리지가않네요.

끝났다 싶으면



다음 스캔!

아무튼 잡담이 길어지기전에 스캔이 끝나길 바래봅니다..

네트워크 상황이 안좋아서인지 1시간 40분에 걸쳐 스캔한결과 드디어 완료 창이 떴습니다.



스캔이 다되면 타겟창에 해당 host가 뜨고

스캔된 os형태로 이미지 표시도 해줍니다.


이제 스캔이 끝났으니 공격할차례입니다.



Find Attacks로 가능성이 있는 공격을 찾으면




잠시후 공격해도 좋다는 메세지가 뜹니다.


타겟창에 활성화된 Attack 메뉴를 확인해봅시다.

(타겟 대상 이미지에서 우클릭)


종류별로 실험가능한 취약점들이 나열되어 있습니다. http가 가장많네요


check exploits로 한종류한종류 확인해도 되지만 그보다 위 취약점 목록들을 자동으로 테스트하는 방법이 있습니다.

Find Attacks을 찾았던 Attack 메뉴의 Hail Mary 기능입니다 :D

 

총 151개의 exploit을 테스트합니다.




이런 창이 하나뜨면서 취약점을 하나씩 자동으로 테스트하게됩니다.


익스플로잇 하는동안 돌아가는 서비스를 다시 확인해보도록 하겠습니다.

아까전에 우클릭하면 나오는 Services에 들어가보시면


 

 

ftp, ssh telnet ,http ,mysql 이 돌아가는것을 확인할수있습니다.


장악당한 시스템의 이미지는 이와같이 붉게물들며 스파크가 있는 형태로 변하게 됩니다.

익스플로잇이 끝나면 자동으로 이와같이 연결된 세션도 보여주는데요



저는 쉘이 연결되었으므로 Shell 1 - Interact로 쉘을 띄워보겠습니다.




Exploit Success!

과정을 설명하자면

쉘을 띄우고 정확한 환경확인 후 바로 해당되는 zeroday local exploit 작성에 들어갈려고 하였으나

vi에디터가 여기선 지원이 안됩니다.

따라서 잠시 Pass Session기능을 이용해서 다른터미널에 접속해서 만들고 컴파일 하였습니다.

심심해서 덤으로 public_html경로에서 웹쉘로 apache권한도 획득해 뒀는데요

요건 일반유저이지만 동시에 다른 uid의 유저가 이서버에 접속하는 세션이나 쿠키가 저장되는것을 엿볼수있고 삭제도 가능하므로 유용한 권한입니다.

다시 본론으로 들어가서 root exploit을 시도해보았습니다

freebsd라서 gid 0은 wheel이네요


이것으로 Metasploit을 이용해서 쉘을따고 이서버의의 최고관리자로 권한 상승까지 성공한 모습이었습니다.







이렇게 생각하셨다면 당신은 함정에 빠지신겁니다. :p

이유는 한번 생각해보시고 정답을 보시면 됩니다.






끝으로 이글은 정말 모의해킹을 하는모습을 위와같이 픽션을 넣어서 그럴듯 하게 꾸민것으로

실전으로 서버를 직접공격한것이 아님을 알립니다.


'Study > Metasploit' 카테고리의 다른 글

Metasploit 01 - START  (0) 2012.09.05