Metasploit Framework 기본 탐구

Beginner

소개

이 랩에서는 강력한 오픈 소스 침투 테스트 도구인 Metasploit Framework 의 기본 개념과 사용법을 살펴봅니다. Metasploit 은 다양한 시스템 및 애플리케이션에서 취약점을 식별하고 악용하기 위한 포괄적인 플랫폼을 제공합니다. 이 랩의 목표는 Metasploit 의 핵심 구성 요소, 공격 방법론 및 기본적인 사용 기술에 익숙해지는 것입니다.

이것은 가이드 실험입니다. 학습과 실습을 돕기 위한 단계별 지침을 제공합니다.각 단계를 완료하고 실무 경험을 쌓기 위해 지침을 주의 깊게 따르세요. 과거 데이터에 따르면, 이것은 초급 레벨의 실험이며 완료율은 93%입니다.학습자들로부터 63%의 긍정적인 리뷰율을 받았습니다.

Metasploit Framework 이해하기

이 단계에서는 Metasploit Framework, 아키텍처 및 핵심 개념을 소개합니다.

Metasploit 은 Ruby 로 개발된 강력하고 널리 사용되는 침투 테스트 프레임워크입니다. 모듈, 인터페이스, 플러그인, 유틸리티 및 라이브러리를 포함한 다양한 구성 요소로 구성됩니다. 이 프레임워크는 코드 재사용 및 확장성을 허용하도록 모듈식으로 설계되었습니다.

Metasploit Framework 는 다음과 같은 몇 가지 주요 모듈로 구성됩니다.

  1. Exploits (익스플로잇): 이는 무단 액세스를 얻거나 임의의 코드를 실행하기 위해 대상 시스템의 취약점을 활용하는 코드 모듈입니다.
  2. Auxiliary (보조): 이 모듈에는 스캐너, 퍼저 (fuzzer), 프로토콜 조작 유틸리티와 같은 다양한 지원 도구가 포함되어 있습니다.
  3. Encoders (인코더): 이러한 모듈은 바이러스 백신 소프트웨어 또는 방화벽과 같은 보안 메커니즘을 우회하기 위해 페이로드를 난독화하거나 인코딩하는 데 사용됩니다.
  4. Payloads (페이로드): 이러한 모듈에는 성공적인 익스플로잇 후 대상 시스템에서 실행되는 코드가 포함되어 있습니다.
  5. Post-Exploitation (포스트 익스플로잇): 이러한 모듈은 액세스를 유지하고 손상된 시스템에서 추가 작업을 수행하기 위한 기능을 제공합니다.

Metasploit 은 프레임워크와 상호 작용하기 위한 여러 인터페이스를 제공합니다. 여기에는 명령줄 인터페이스 (msfconsole), 웹 기반 인터페이스 (Metasploit Web UI) 및 명령줄 인터페이스 (Metasploit Command Line) 가 포함됩니다.

먼저, 랩 환경을 시작해 보겠습니다. 데스크톱에서 xfce 터미널을 두 번 클릭하고 터미널에 다음 명령을 입력하여 Metasploitable2 를 시작합니다.

sudo virsh start Metasploitable2

대상 머신이 시작될 때까지 기다립니다. 1-3 분 정도 걸릴 수 있습니다.

대상 머신이 실행 중인지 확인하기 위해 ping 을 수행합니다 (ping 을 종료하려면 Ctrl-C 를 누르십시오).

ping 192.168.122.102

그런 다음, Kali 컨테이너를 시작하고 bash 인터페이스에 들어가 네트워크 연결을 확인하기 위해 ping 작업을 실행합니다.

docker run -ti --network host b5b709a49cd5 bash

이제 네트워크 연결을 확인하기 위해 ping 작업을 실행할 수 있습니다 (ping 을 종료하려면 Ctrl-C 를 누르십시오).

ping 192.168.122.102

이제 Metasploit 콘솔을 시작할 수 있습니다.

cd ~
msfconsole

다음 단계에서는 Metasploit 콘솔의 기본 사용법을 살펴보고 다양한 작업을 수행합니다.

기본 탐색 및 모듈 탐색

이 단계에서는 Metasploit 콘솔을 탐색하고 사용 가능한 모듈을 탐색하는 방법을 배웁니다.

Metasploit 콘솔은 프레임워크와 상호 작용하기 위한 명령줄 인터페이스를 제공합니다. 다음은 몇 가지 기본 명령입니다.

  • help: 사용 가능한 명령 목록과 해당 설명을 표시합니다.
  • search [keyword]: 제공된 키워드를 기반으로 모듈을 검색합니다.

Metasploit 콘솔에서 Linux 관련 모듈을 검색해 보겠습니다.

search linux

이 명령은 Linux 취약점 및 익스플로잇과 관련된 모든 모듈을 나열합니다.

특정 모듈을 선택하려면 Metasploit 콘솔에서 모듈 경로 다음에 use 명령을 사용합니다.

use auxiliary/analyze/jtr_linux

모듈이 선택되면 Metasploit 콘솔에서 show options 명령을 사용하여 해당 옵션과 필수 매개변수를 볼 수 있습니다.

show options

다음은 표시될 수 있는 출력의 예입니다.

Module options (auxiliary/analyze/jtr_linux):

   Name                  Current Setting  Required  Description
   ----                  ---------------  --------  -----------
   BLOWFISH              false            no        Include BLOWFISH hashes (Very Slow)
   BSDI                  true             no        Include BSDI hashes
   CONFIG                                 no        The path to a John config file to use instead of the default
   CRACKER_PATH                           no        The absolute path to the cracker executable
   CUSTOM_WORDLIST                        no        The path to an optional custom wordlist
   DES                   true             no        Indlude DES hashes
   FORK                  1                no        Forks for John the Ripper to use
   INCREMENTAL           true             no        Run in incremental mode
   ITERATION_TIMEOUT                      no        The max-run-time for each iteration of cracking
   KORELOGIC             false            no        Apply the KoreLogic rules to John the Ripper Wordlist Mode(slower)
   MD5                   true             no        Include MD5 hashes
   MUTATE                false            no        Apply common mutations to the Wordlist (SLOW)
   POT                                    no        The path to a John POT file to use instead of the default
   SHA256                false            no        Include SHA256 hashes (Very Slow)
   SHA512                false            no        Include SHA512 hashes (Very Slow)
   USE_CREDS             true             no        Use existing credential data saved in the database
   USE_DB_INFO           true             no        Use looted database schema info to seed the wordlist
   USE_DEFAULT_WORDLIST  true             no        Use the default metasploit wordlist
   USE_HOSTNAMES         true             no        Seed the wordlist with hostnames from the workspace
   USE_ROOT_WORDS        true             no        Use the Common Root Words Wordlist
   WORDLIST              true             no        Run in wordlist mode


Auxiliary action:

   Name  Description
   ----  -----------
   john  Use John the Ripper

Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.

모듈 옵션 설정

이 단계에서는 Metasploit 에서 선택한 모듈의 옵션을 설정하는 방법을 배웁니다.

우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.

cd ~
msfconsole

모듈을 선택합니다.

use auxiliary/analyze/jtr_linux

많은 모듈은 실행하기 전에 특정 옵션을 설정해야 합니다. set 명령을 사용하고 Metasploit 콘솔에서 옵션 이름과 해당 값을 차례로 입력하여 옵션을 설정할 수 있습니다 (예: set OPTION_NAME value).

예를 들어, Metasploit 콘솔에서 jtr_linux 모듈에 대한 JOHN_PATH 옵션을 설정해 보겠습니다.

set JOHN_PATH /usr/share/metasploit-framework/data/wordlists/password.lst

setg 명령을 사용하여 모듈 변경 사항에 관계없이 유지되는 전역 옵션을 설정할 수도 있습니다.

필요한 옵션을 설정한 후, 모듈 유형에 따라 Metasploit 콘솔에서 run 또는 exploit 명령을 사용하여 모듈을 실행할 수 있습니다.

run

또는

exploit

상위 컨텍스트로 돌아가거나 현재 모듈을 종료하려면 back 명령을 사용합니다.

Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.

취약점 공격

이 단계에서는 실제 시나리오를 시뮬레이션하고 대상 시스템의 취약점을 악용하려고 시도합니다.

우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.

cd ~
msfconsole

대상 IP 주소 192.168.122.102에서 취약한 MySQL 서버를 식별했다고 가정합니다. mysql_login 모듈을 사용하여 MySQL 자격 증명에 대한 무차별 대입 공격을 시도할 수 있습니다.

Metasploit 콘솔에서 mysql_login 모듈을 선택합니다.

use auxiliary/scanner/mysql/mysql_login

다음으로, Metasploit 콘솔에서 필요한 옵션을 설정합니다.

set RHOSTS 192.168.122.102
set user_file /path/to/usernames.txt
set pass_file /path/to/passwords.txt

마지막으로, Metasploit 콘솔에서 모듈을 실행합니다.

exploit

Metasploit 는 지정된 파일에서 제공된 사용자 이름 및 암호 조합을 사용하여 MySQL 서버에 로그인하려고 시도하며, 우리가 제공한 사용자 이름과 암호는 단지 예시일 뿐이며 로그인이 실패할 수 있으므로 실제 사용자 이름과 암호로 바꿔야 합니다.

Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.

익스플로잇 후 작업

이 단계에서는 Metasploit 에서 사용할 수 있는 사후 악용 (post-exploitation) 모듈을 살펴봅니다. 이 모듈은 손상된 시스템에 대한 액세스를 유지하고 추가 작업을 수행하는 데 사용할 수 있습니다.

취약점을 성공적으로 악용하고 대상 시스템에 대한 액세스 권한을 얻은 후, 사후 악용 모듈을 사용하여 다음과 같은 다양한 작업을 수행할 수 있습니다.

  • 시스템 정보 수집
  • 권한 상승 (privilege escalation)
  • 지속적인 액세스 유지
  • 다른 시스템으로의 피벗 (pivoting)

우선, Metasploit 콘솔에 있지 않은 경우 Metasploit 콘솔을 시작해야 합니다.

cd ~
msfconsole

사후 악용 모듈을 사용하려면 Metasploit 콘솔에서 다른 모듈 유형과 동일한 단계를 따르십시오.

use post/windows/gather/enum_logged_on_users
show options

다음은 표시될 수 있는 출력의 예입니다.

Module options (post/windows/gather/enum_logged_on_users):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   CURRENT  true             yes       Enumerate currently logged on users
   RECENT   true             yes       Enumerate recently logged on users
   SESSION                   yes       The session to run this module on
set SESSION 1
exploit

이 예제 모듈은 Windows 시스템에서 로그인한 사용자를 열거하지만, Metasploit 은 다양한 플랫폼 및 작업에 대해 다른 많은 사후 악용 모듈을 제공합니다.

Metasploit 콘솔을 종료하고 검사를 시작하려면 Ctrl+D 를 누르십시오.

요약

이 랩에서는 침투 테스트 (penetration testing) 및 취약점 평가를 위한 강력한 도구인 Metasploit Framework 를 살펴보았습니다. 익스플로잇 (exploits), 페이로드 (payloads), 보조 모듈 (auxiliary modules) 과 같은 Metasploit 의 핵심 구성 요소에 대해 배웠습니다. 또한 Metasploit 콘솔 탐색, 모듈 검색, 옵션 설정, 취약점을 악용하고 사후 악용 작업을 수행하기 위한 모듈 실행을 연습했습니다.

Metasploit 은 윤리적 해커, 보안 전문가 및 연구원이 보안 취약점을 식별하고 완화할 수 있는 포괄적이고 다재다능한 플랫폼을 제공합니다. Metasploit 을 이해하고 연습함으로써 침투 테스트, 취약점 분석 및 전반적인 보안 평가 능력을 향상시킬 수 있습니다.