Post

시스템 보안 실습 4

Shellter

- 실제 실행 파일에 적용

  • Putty.exe 파일 사용
    1. 인터넷에서 putty 32비트 파일 다운로드
      • 정상파일 탐지 결과
    2. Shellter 실행
    3. Shellter을 이용하여 putty.exe 파일에 페이로드 삽입
    4. 생성된 파일로 검사 실행
      • 탐지 결과
  • KaKaoTalk_Setup.exe 파일 사용
  • TALKON10.exe 파일 사용

- 생성한 악성파일 전달 및 실행

  1. 윈도우에 winscp 다운로드
  2. 칼리에서 ssh 활성화
    • systemctl start ssh
  3. winscp로 연결
  4. 칼리의 악성파일 윈도우로 전송
  5. 윈도우 Defender 및 방화벽 비활성화
  6. 칼리에서 윈도우의 파일실행 대기
  7. 악성파일 실행
  8. 칼리에서 공격 성공 확인

쉘코드

  • object 링크 파일 생성
  • 쉘코드 추출