apt-get install fonts-nanum*
msfpayload / msfencode 가 msfvenom 으로 통합되었습니다.
사용법)
msfvenom -p [payload] text=[payload option] -e [encoder] -b [bad char] -f [output format]
[Theory] Metasploit Basic (0) | 2017.12.29 |
---|---|
[Theory] 모의 해킹의 기초 (0) | 2017.12.29 |
1) 익스플로잇 : 시스템에 존재하는 취약점을 악용하는 방법이다. 버퍼 오버플로우, SQL 인젝션 등이 있다.
2) 페이로드 : 대상 시스템에서 실행시키고자 하는 코드이다.
3) 셸코드 : 공격을 수행할 때 페이로드로 사용되는 명령 집합이다.
4) 리스너 : 연결 요청을 대기하는 메타스플로잇의 구성요소이다.
메타스플로잇은 콘솔, 커맨드 라인, 그래픽 등 다수의 인터페이스를 제공한다. 메타스플로잇에서 제공하는 인터페이스는 다음과 같다.
1) MSFconsole : 익스플로잇 실행, 모듈 로딩, 리스너 생성 등 프레임워크에서 사용할 수 있는 거의 모든 기능을 제공한다.
2) MSFcli : 대화형 방식을 사용해 모든 기능에 접근이 가능하며 스크립트 수행과 명령 해석 기능에 중점을 둔다.
메타스플로잇에서 제공하는 유용한 유틸리티 목록은 다음과 같다.
1) MSFpayload : 셸코드를 C, 루비, 파이썬 등 다양한 형태로 생성해준다.
2) MSFencode : MSFpayload 에서 생성한 코드 사이에 존재하는 Null 문자를 제거하거나 백신 등 프로그램의 탐지를 회피하기 위해 바이너리를 인코딩 하는 기능을 제공한다.
[Command] msfvenom (0) | 2017.12.29 |
---|---|
[Theory] 모의 해킹의 기초 (0) | 2017.12.29 |
모의 해킹 수행 표준안( PTES, Penetration Testing Execution Standard )은 7가지 단계로 구성되어 있다.
1) Pre-Engagement Interactions : 모의 해킹의 약관과 범위를 고객과 논의 하는 과정이다.
2) Intelligence Gathering : 기업의 정보를 수집하는 과정이다. 구글 해킹, 풋 프린팅 같은 공격을 이용한다.
3) Threat Modeling : 수집한 정보를 바탕으로 취약점을 식별하는 단계이다.
4) Vulnerablity Analysis : 3) 에서 식별한 취약점 중 가장 공격 성공 가능성이 높은 방법으로 어떻게 대상에 접근할지 고려하는 과정이다.
5) Exploitation : 취약점을 이용하여 실제 침투 수행을 시도하는 과정이다.
6) Post Exploitation : 침투 수행 후 수집한 데이터를 분석하는 행위이다.
7) Reporting : 모의 해킹과정에서 수행한 정보를 문서화 하는 단계이다.
보다 자세한 사항은 http://www.pentest-standard.org/index.php/Main_Page 를 참고한다.
[Command] msfvenom (0) | 2017.12.29 |
---|---|
[Theory] Metasploit Basic (0) | 2017.12.29 |