본문 바로가기

Hacking/메타스플로잇

파일 포맷 익스플로잇 (pdf, doc 등)

파일 포맷 버그는 Abode의 문서 같은 특정 어플리케이션 내에서 발견되는 익스플로잇이 가능한 취약점이다. 익스플로잇의 분류는 사용자가

취약한 어플리케이션에서 악성 파일을 실제로 열었을 때에 따라 다르다. 악성 파일은 보통 이메일을 통해 전달된다.

아래의 사진은 MS 윈도우의 CreateSizedDIBSECTION 스택 버퍼 오버플로우로 알려진 ms11-006을 활용한다.

 

 

 

위와 같이 설정 후 exploit를 한다.

오류를 일부런 낸 이유는 해당 파일이 생성되는 기본 값의 경로를 보여주기 위함인데, 저 경로가 없을 경우 위와 같은 오류를 발생한다.

따라서 위의 경로를 만들거나 다음의 명령어로 생성 파일 경로를 바꾸면 된다. (set outputpath /root)

 

msf.doc가 바로 악성 문서이다.

 

 

공격자의 쉘에서 위와 같이 설정한다. 여기서 포트는 위에서 악성 파일을 만들 때 설정한 모드와 동일해야 하며,

exploit 명령어를 -j와 같이 사용한 것은 백그라운드 프로세서로 돌리기 위함이다. 

 

 

이제 이걸 XP 에 옮기고 위에서 보듯이 msf.doc를 실행 (단, Word가 깔려 있어야 함) 하면 공격자의 쉘에서 미터프리터 쉘을 얻을 수 있다.

 

* 위의 테스트는 VM에서 진행 했기 때문에 워드를 설치하지 않아 미터프리터 쉘을 얻을 수는 없었다. 패치되지 않은 워드가 깔여있다면 가능!