메타스플로잇의 보조 모듈에는 대표적인 것들로 사용자명, 패스워드 목록을 로드하여 무작위로 대입하여 로그인을 시도하는
ssh_loing, 포트 스캐너, 핑커 프린트 등의 유용한 정보 수집 동구 등이 있다. 혹은 다양한 프로토콜에 대한
퍼저인 ftp-pre-post, ssh_version_corrupt 등의 보조 모듈도 있다. 퍼저는 대상 서비스를 익스플로잇 할 수 있는 취약점을 찾는게 큰 도움을 준다.
또한 보조 모듈은 페이로드를 포함하지 않으므로 페이로드를 고려할 필요가 없다. 보조 모듈의 전체 목록은 다음과 같다.
* Kali의 경로와 백트랙5의 경로는 다르다. (백트랙 5일 경우 /opt/frameowrk3/msf3/modules/auxiliary 에서 확인이 가능하다)
사진에서 보듯이 모듈은 제공하는 기준으로 정렬돼 프레임워크의 디렉토리에 설치되어 있다. 새로운 모듈을 자신이 임의적으로 생성하거나
기존의 모듈을 특정한 목적제 맞게 수정한 후 위의 디렉토리에 저장 할 경우 msfconsole에서 사용할 수 있다.
버그를 찾기 위해 퍼저 모듈의 개발이 필요하다면 기존에 작성된 모듈을 /fuzzers 디렉토리에서 참조 할 수 있다.
위 경로는 모듈들을 대표적인 것들로 분류해 정리한 것이다, 좀 더 자세히 보고 싶다면 내부 디렉토리에 접근하거나
MSFconsole에서 "show auxiliary" 명령으로 확인할 수 있다. MSFconsole에서 출력한 모듈명과 이전에 위의 사진에서 출력된 결과를 비교하면
다음과 같이 각 모듈명이 디렉토리의 구조체 맞워 명명 됨을 알 수 있다.
(사진을 클릭하면 확대하여 볼 수 있음)
일반적인 모듈의 사용법은 다음과 같다. 여기서는 webdav_scanner 모듈을 사용한다.
use 명령을 사용하며 모듈을 불러오고, info 명령으로 해당 모듈과 관련한 모든 정보를 확인한다.
옵션에서 Required가 yes로 된 것은 필수로 요구하는 옵션이다.
보조 모듈 선택
보조 모듈을 선택하는 것은 매우 중요한 작업이다. 어떤 모듈을 선택하냐에 따라서 모의 해킹의 성공/실패 여부가 갈리기 때문인데 이럴경우 search
명령을 사용하면 좀 더 효과적으로 모듈을 선택할 수 있다.
예를 들어 모의 해킹 전문가가 웹 서버에 대한 공격을 진행할 경우 다음과 같이 모듈을 검색하여 선택할 수 있다.
구버전의 마이크로소프트 IIS, Apache의 경우 WebDAV가 실행 중일 경우 간단한 PUT,DELETE 메소드 등만으로도 해킹이 가능하기 때문에
WebDAV가 활성화된 웹 서버를 찾기 위한 다음과 같은 과정을 거친다.
일반적으로 옵션 중에 RHOSTS를 제외하고는 수정할 만한 옵션의 거의 없다. 기본값으로 사용하는 것이 좋다.
THREADS의 경우 기본값이 1 인데 숫자를 높일 경우 스캔 속도가 보다 빨라지지만 탐지 될 확률 또한 높아진다.
보조 모듈을 사용하여 192.168.0.4 (IIS 5.1인 것으로 보아 NT 5.1 == Windows XP 시스템) 시스템의 WebDAV가 활성화 된것을 알 수 있다.
* 포스팅에서는 단순히 보조 모듈을 사용하여 스캐닝 정도로 사용 하지만, 보조 모듈은 약간의 수정만으로도 뛰어난 퍼저로 동작 할 수 있다.
'Hacking > 메타스플로잇' 카테고리의 다른 글
SET - 사용자명과 패스워드 수집 (0) | 2013.12.19 |
---|---|
SET - 클라이언트 웹 익스플로잇 (0) | 2013.12.19 |
파일 포맷 익스플로잇 (pdf, doc 등) (0) | 2013.12.18 |
오로라 익스플로잇 (IE 취약점) (0) | 2013.12.18 |
레일건 부가 기능으로 윈도우 API 조작하기 (0) | 2013.12.17 |