소개
이 랩에서는 강력한 오픈 소스 침투 테스트 도구인 Metasploit Framework 의 기본 개념과 사용법을 살펴봅니다. Metasploit 은 다양한 시스템 및 애플리케이션에서 취약점을 식별하고 악용하기 위한 포괄적인 플랫폼을 제공합니다. 이 랩의 목표는 Metasploit 의 핵심 구성 요소, 공격 방법론 및 기본적인 사용 기술에 익숙해지는 것입니다.
이 랩에서는 강력한 오픈 소스 침투 테스트 도구인 Metasploit Framework 의 기본 개념과 사용법을 살펴봅니다. Metasploit 은 다양한 시스템 및 애플리케이션에서 취약점을 식별하고 악용하기 위한 포괄적인 플랫폼을 제공합니다. 이 랩의 목표는 Metasploit 의 핵심 구성 요소, 공격 방법론 및 기본적인 사용 기술에 익숙해지는 것입니다.
이 단계에서는 Metasploit Framework, 아키텍처 및 핵심 개념을 소개합니다.
Metasploit 은 Ruby 로 개발된 강력하고 널리 사용되는 침투 테스트 프레임워크입니다. 모듈, 인터페이스, 플러그인, 유틸리티 및 라이브러리를 포함한 다양한 구성 요소로 구성됩니다. 이 프레임워크는 코드 재사용 및 확장성을 허용하도록 모듈식으로 설계되었습니다.
Metasploit Framework 는 다음과 같은 몇 가지 주요 모듈로 구성됩니다.
Metasploit 은 프레임워크와 상호 작용하기 위한 여러 인터페이스를 제공합니다. 여기에는 명령줄 인터페이스 (msfconsole), 웹 기반 인터페이스 (Metasploit Web UI) 및 명령줄 인터페이스 (Metasploit Command Line) 가 포함됩니다.
먼저, 랩 환경을 시작해 보겠습니다. 데스크톱에서 xfce 터미널을 두 번 클릭하고 터미널에 다음 명령을 입력하여 Metasploitable2 를 시작합니다.
sudo virsh start Metasploitable2
대상 머신이 시작될 때까지 기다립니다. 1-3 분 정도 걸릴 수 있습니다.
대상 머신이 실행 중인지 확인하기 위해 ping 을 수행합니다 (ping 을 종료하려면 Ctrl-C 를 누르십시오).
ping 192.168.122.102
그런 다음, Kali 컨테이너를 시작하고 bash 인터페이스에 들어가 네트워크 연결을 확인하기 위해 ping 작업을 실행합니다.
docker run -ti --network host b5b709a49cd5 bash
이제 네트워크 연결을 확인하기 위해 ping 작업을 실행할 수 있습니다 (ping 을 종료하려면 Ctrl-C 를 누르십시오).
ping 192.168.122.102
이제 Metasploit 콘솔을 시작할 수 있습니다.
cd ~
msfconsole
다음 단계에서는 Metasploit 콘솔의 기본 사용법을 살펴보고 다양한 작업을 수행합니다.
이 단계에서는 Metasploit 콘솔을 탐색하고 사용 가능한 모듈을 탐색하는 방법을 배웁니다.
Metasploit 콘솔은 프레임워크와 상호 작용하기 위한 명령줄 인터페이스를 제공합니다. 다음은 몇 가지 기본 명령입니다.
help: 사용 가능한 명령 목록과 해당 설명을 표시합니다.search [keyword]: 제공된 키워드를 기반으로 모듈을 검색합니다.Metasploit 콘솔에서 Linux 관련 모듈을 검색해 보겠습니다.
search linux
이 명령은 Linux 취약점 및 익스플로잇과 관련된 모든 모듈을 나열합니다.
특정 모듈을 선택하려면 Metasploit 콘솔에서 모듈 경로 다음에 use 명령을 사용합니다.
use auxiliary/analyze/jtr_linux
모듈이 선택되면 Metasploit 콘솔에서 show options 명령을 사용하여 해당 옵션과 필수 매개변수를 볼 수 있습니다.
show options
다음은 표시될 수 있는 출력의 예입니다.
Module options (auxiliary/analyze/jtr_linux):
Name Current Setting Required Description
---- --------------- -------- -----------
BLOWFISH false no Include BLOWFISH hashes (Very Slow)
BSDI true no Include BSDI hashes
CONFIG no The path to a John config file to use instead of the default
CRACKER_PATH no The absolute path to the cracker executable
CUSTOM_WORDLIST no The path to an optional custom wordlist
DES true no Indlude DES hashes
FORK 1 no Forks for John the Ripper to use
INCREMENTAL true no Run in incremental mode
ITERATION_TIMEOUT no The max-run-time for each iteration of cracking
KORELOGIC false no Apply the KoreLogic rules to John the Ripper Wordlist Mode(slower)
MD5 true no Include MD5 hashes
MUTATE false no Apply common mutations to the Wordlist (SLOW)
POT no The path to a John POT file to use instead of the default
SHA256 false no Include SHA256 hashes (Very Slow)
SHA512 false no Include SHA512 hashes (Very Slow)
USE_CREDS true no Use existing credential data saved in the database
USE_DB_INFO true no Use looted database schema info to seed the wordlist
USE_DEFAULT_WORDLIST true no Use the default metasploit wordlist
USE_HOSTNAMES true no Seed the wordlist with hostnames from the workspace
USE_ROOT_WORDS true no Use the Common Root Words Wordlist
WORDLIST true no Run in wordlist mode
Auxiliary action:
Name Description
---- -----------
john Use John the Ripper
Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.
이 단계에서는 Metasploit 에서 선택한 모듈의 옵션을 설정하는 방법을 배웁니다.
우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.
cd ~
msfconsole
모듈을 선택합니다.
use auxiliary/analyze/jtr_linux
많은 모듈은 실행하기 전에 특정 옵션을 설정해야 합니다. set 명령을 사용하고 Metasploit 콘솔에서 옵션 이름과 해당 값을 차례로 입력하여 옵션을 설정할 수 있습니다 (예: set OPTION_NAME value).
예를 들어, Metasploit 콘솔에서 jtr_linux 모듈에 대한 JOHN_PATH 옵션을 설정해 보겠습니다.
set JOHN_PATH /usr/share/metasploit-framework/data/wordlists/password.lst
setg 명령을 사용하여 모듈 변경 사항에 관계없이 유지되는 전역 옵션을 설정할 수도 있습니다.
필요한 옵션을 설정한 후, 모듈 유형에 따라 Metasploit 콘솔에서 run 또는 exploit 명령을 사용하여 모듈을 실행할 수 있습니다.
run
또는
exploit
상위 컨텍스트로 돌아가거나 현재 모듈을 종료하려면 back 명령을 사용합니다.
Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.
이 단계에서는 실제 시나리오를 시뮬레이션하고 대상 시스템의 취약점을 악용하려고 시도합니다.
우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.
cd ~
msfconsole
대상 IP 주소 192.168.122.102에서 취약한 MySQL 서버를 식별했다고 가정합니다. mysql_login 모듈을 사용하여 MySQL 자격 증명에 대한 무차별 대입 공격을 시도할 수 있습니다.
Metasploit 콘솔에서 mysql_login 모듈을 선택합니다.
use auxiliary/scanner/mysql/mysql_login
다음으로, Metasploit 콘솔에서 필요한 옵션을 설정합니다.
set RHOSTS 192.168.122.102
set user_file /path/to/usernames.txt
set pass_file /path/to/passwords.txt
마지막으로, Metasploit 콘솔에서 모듈을 실행합니다.
exploit
Metasploit 는 지정된 파일에서 제공된 사용자 이름 및 암호 조합을 사용하여 MySQL 서버에 로그인하려고 시도하며, 우리가 제공한 사용자 이름과 암호는 단지 예시일 뿐이며 로그인이 실패할 수 있으므로 실제 사용자 이름과 암호로 바꿔야 합니다.
Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.
이 단계에서는 Metasploit 에서 사용할 수 있는 사후 악용 (post-exploitation) 모듈을 살펴봅니다. 이 모듈은 손상된 시스템에 대한 액세스를 유지하고 추가 작업을 수행하는 데 사용할 수 있습니다.
취약점을 성공적으로 악용하고 대상 시스템에 대한 액세스 권한을 얻은 후, 사후 악용 모듈을 사용하여 다음과 같은 다양한 작업을 수행할 수 있습니다.
우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.
cd ~
msfconsole
사후 악용 모듈을 사용하려면 Metasploit 콘솔에서 다른 모듈 유형과 동일한 단계를 따르십시오.
use post/windows/gather/enum_logged_on_users
show options
다음은 표시될 수 있는 출력의 예입니다.
Module options (post/windows/gather/enum_logged_on_users):
Name Current Setting Required Description
---- --------------- -------- -----------
CURRENT true yes Enumerate currently logged on users
RECENT true yes Enumerate recently logged on users
SESSION yes The session to run this module on
set SESSION 1
exploit
이 예제 모듈은 Windows 시스템에서 로그인한 사용자를 열거하지만, Metasploit 은 다양한 플랫폼 및 작업에 대해 다른 많은 사후 악용 모듈을 제공합니다.
Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.
이 랩에서는 침투 테스트 (penetration testing) 및 취약점 평가를 위한 강력한 도구인 Metasploit Framework 를 살펴보았습니다. 익스플로잇 (exploits), 페이로드 (payloads), 보조 모듈 (auxiliary modules) 과 같은 Metasploit 의 핵심 구성 요소에 대해 배웠습니다. 또한 Metasploit 콘솔 탐색, 모듈 검색, 옵션 설정, 취약점을 악용하고 사후 악용 작업을 수행하기 위한 모듈 실행을 연습했습니다.
Metasploit 은 윤리적 해커, 보안 전문가 및 연구원이 보안 취약점을 식별하고 완화할 수 있는 포괄적이고 다재다능한 플랫폼을 제공합니다. Metasploit 을 이해하고 연습함으로써 침투 테스트, 취약점 분석 및 전반적인 보안 평가 능력을 향상시킬 수 있습니다.