일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- igoat
- Openstack
- CTF-d
- 안드로이드
- elasticsearch
- 인시큐어뱅크
- frida
- Suninatas
- Volatility
- ESXi
- XSS
- NTFS
- beebox
- SQL Injection
- MFT
- base64
- Strings
- 2018
- vulnhub
- Reflected XSS
- InsecureBank
- kibana
- lord of sql injection
- Docker
- ctf
- otter
- diva
- foremost
- logstash
- 파이썬
- Today
- Total
목록메타스플로잇 (3)
Information Security

비박스를 활용해 PHP Code Injection을 사용해 메타스플로잇에 내부 침투를 해볼 것이다. bee-bxo PHP Code Injection 소스코드를 보면 입력 값이 message 부분에 들어오고 eval 함수를 통해 취약하는 것을 알 수 있다. test;sysmte("ls -al") 리눅스 명령어가 동작하는 것을 알 수 있다. msfvenom 이용해 -p 옵션을 쓰고 reverse_tcp를 이용해 공격코드를 만들고 -e 옵션 인코드를 하여 백신 우회를 할 수 있도록 만들었고 WEB 서버 올렸다. WEB 서버에 공격코드가 생성되어 있는 것을 알 수 있다. 공격코드를 보면 php 형태에 맞게 수정하였다. msfconsole에서 악성코드와 똑같이 설정을 해주면 된다. 공격 명령어를 입력해 공격을 시..

메타스플로잇에서 smb_delivery 검색 use exploit/windows/smb/smb_delivery 모듈 옵션을 확인 exploit을 하면 DLL 파일이 만들어지는 것을 확인 그림 1-3에서 만들어지 rundll32.exe 파일을 배치 파일로 배포 메타스플로잇에서 8080포트를 열고 윈도우 서버에서 8080포트로 접속 그림 1-5에 보여주는 배치파일을 실행시키면 메타스플로잇에서 세션이 연결되는 것을 확인할 수 있다.

그림 1-1처럼 https://github.com/WayzDev/Kage 파일 설치 및 yarn 명령어 설치 방법 그림 1-1에서 보이는 source.list.d 폴더 안에 있는 yarn.list 파일을 확인 그림 1-3처럼 yarn 설치 yarn 명령어를 입력해 설치하는 과정을 확인할 수 있다. 설치하는 과정에서 npm이 없다고 Error가 나는 것을 확인할 수 있다. apt-get 명령어로 npm을 설치 그림 1-6처럼 npm설치가 완료되면 다시 yarn 명령어를 입력하면 설치 완료된 것을 알 수 있다. yarn run dev 명령어로 실행시키면 error가 발생한 것을 알 수 있다. 그림 1-8에서 보이는 경로로 이동해서 확인하면 main.js만 있는 것을 확인할 수 있다. 그림 1-8에서 보이는 ..