Pen-Testing/Metasploit (4) 썸네일형 리스트형 Metasploit - 피해지 쉘 권한 상승 1. 공격할 서비스 타겟PORT STATE SERVICE VERSION8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1 Metasploit - 실행 중인 서비스 확인하기(Nmap)1. Nmap - 포트스캔1.1. TCP 스캐닝 원리더보기※ 일반적인 TCP 스캔 방법입니다. -sS (SYN 스캔) : SYN 패킷을 보내서 SYN-ACK 패킷을 응답 받으면 서비스(포트)가 열려 있는 것으로 판단합니다. 반대로 RSTvelvetviolet1024.tistory.com앞서 Nmap으로 스캔한 피해지의 동작 서비스 중, 공격할 서비스를 타겟합니다. 브라우저를 이용해 해당 서비스에 접속 시, 아파치 서비스가 동작하고 있는 모습을.. Metasploit - 피해지 쉘 획득하기 1. msconsole 실행 2. 공격할 서비스 타겟더보기PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.3.422/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)23/tcp open telnet Linux telnetd25/tcp open smtp Postfix smtpd53/tcp open domain ISC BIND 9.4.280/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)111/tcp open rpcbind 2 (RPC #1000.. Metasploit - 실행 중인 서비스 확인하기(Nmap) 1. Nmap - 포트스캔1.1. TCP 스캐닝 원리더보기※ 일반적인 TCP 스캔 방법입니다. -sS (SYN 스캔) : SYN 패킷을 보내서 SYN-ACK 패킷을 응답 받으면 서비스(포트)가 열려 있는 것으로 판단합니다. 반대로 RST 패킷을 응답 받으면 닫힌 것으로 판단합니다.-sT (TCP Connect 스캔) : 완전한 TCP 연결(3-way-handshake)을 시도하여 포트 상태를 확인합니다. 신뢰성이 높지만, 속도가 느리며 로그가 남습니다. ※ 아래는 스텔스 스캔 방법으로 방화벽의 탐지를 피하는데 이용합니다. -sN (NULL 스캔) : TCP 패킷의 플래그를 설정하지 않고 전송합니다. RST 플래그를 응답 받으면 닫힌 것으로 판단하고 아무런 응답이 없으면 열린 것으로 판단합니다. -sF .. Metasploit - 환경설정 1. Kali Linux 설치 (공격자 환경)https://www.kali.org/get-kali/#kali-virtual-machines Get Kali | Kali LinuxHome of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.www.kali.org1.1. 네트워크 설정침투할 Metasploit VM 환경과 통신할 수 있도록 Host-only 네트워크 어댑터를 추가합니다.더보기Host-only : 머신에 동작하는 VM 환경(운영체제)끼리 통신 가능NAT : 외부와 통신 가능 (인터넷 가능).. 이전 1 다음