Post

시스템 보안 이론 2

Metasploit

- 구조

- 인터페이스

  1. Msfconsole

    • MSF의 핵심 인터페이스로, 명령줄 기반으로 동작
    • 모든 기능에 접근할 수 있으며, 가장 유연하고 강력함
  2. Armitage

    • GUI 기반 인터페이스
    • 그래픽 환경에서 사용할 수 있어 사용자 친화적임
  3. Msfweb

    • 웹 기반 인터페이스
    • 원격에서 MSF를 관리하고 사용하는 데 유용함

- 모듈

  1. Exploits

    • 시스템의 취약점을 악용하여 공격하는 데 사용
    • 다양한 운영체제, 애플리케이션, 서비스를 대상으로 하는 exploit 존재
  2. Payloads

    • exploit을 통해 시스템에 침투한 후 실행되는 코드
    • 시스템 제어, 정보 수집, 백도어 생성 등의 목적
  3. Encoders

    • 페이로드를 암호화하여 보안 시스템을 우회하는 데 사용
    • 탐지를 피하고 페이로드를 성공적으로 실행하도록 기능 지원
  4. Nops

    • 아무런 동작을 하지 않는 명령어
    • 쉘 코드 크기를 조절하거나 탐지를 회피하는 데 사용
  5. Auxiliary

    • exploit 외 다양한 보조 기능 제공
    • 스캐닝, 퍼징, 정보 수집 등의 작업 수행
  6. Post

    • 시스템 침투 후 추가 작업 수행
    • 권한 상승, 정보 수집, 백도어 생성 등의 작업

- 라이브러리

  1. REX

    • MSF의 핵심 라이브러리로 다양한 기능 제공
    • 네트워킹, 프로토콜 처리, 쉘 코드 생성 등의 기능 포함
  2. Framework Core

    • REX 라이브러리를 기반으로 MSF의 핵심 기능 구현
    • 모듈 관리, 데이터베이스 연동, 사용자 인터페이스 담당
  3. Framework Base

    • Framework Core를 기반으로 상위 레벨 기능 제공
    • 세션 관리, 작업 관리 등을 담당

- 장점 및 단점

  • 장점

    • 오픈소스 기반, 커뮤니티 활발
    • 다양한 기능 제공, 사용자 편의성 고려
    • 사용자 정의 모듈 개발로 기능 확장 가능
  • 단점

    • 악용 가능성, 전문지식 필요
    • 탐지 가능성 높고 법적 책임 발생 가능

- Mesploit Framework

  • 정보보안 전문가들이 시스템의 취약점을 분석하기 위한 강력한 오픈소스 침투 테스트 프레임워크
  • 다양한 운영체제와 애플리케이션에 대한 공격 코드, 보조 모듈을 통해 복잡한 공격을 쉽게 수행

- 주요 용어

  • 취약점 분석: 알려진 취약점을 스캔하고 보안 허점을 식별
  • 페이로드 생성: 공격 성공 후 악성코드 생성 및 실행
  • 공격 실행: 다양한 공격기술을 제공하여 침투 수행
  • 모의 해킹: 실제 테스트 및 시뮬레이션 수행

- 명령어

  • search: 취약점, exploit, 페이로드 등을 검색
  • use: 특정 모듈을 선택 (실제 공격 기법 사용 및 설정)
  • set: 모듈 옵션 설정
  • exploit: 공격 실행
  • sessions: 성공한 공격의 활성화된 세션 관리

bind_tcp VS reverse_tcp

- bind_tcp

  • 공격 대상자가 특정 포트를 오픈하고 공격자가 접근할 때까지 기다리는 방식
  • 공격자 → 희생자

- reverse_tcp

  • 공격자가 특정 포트를 오픈하고 공격 대상자가 공격자에게 접근할 때까지 기다리는 방식
  • 희생자 → 공격자