본문 바로가기

Hacking/메타스플로잇

메타스플로잇 보조 모듈 (사용 및 선택)

메타스플로잇의 보조 모듈에는 대표적인 것들로 사용자명, 패스워드 목록을 로드하여 무작위로 대입하여 로그인을 시도하는

ssh_loing, 포트 스캐너, 핑커 프린트 등의 유용한 정보 수집 동구 등이 있다. 혹은 다양한 프로토콜에 대한

퍼저인 ftp-pre-post, ssh_version_corrupt 등의 보조 모듈도 있다. 퍼저는 대상 서비스를 익스플로잇 할 수 있는 취약점을 찾는게 큰 도움을 준다.

또한 보조 모듈은 페이로드를 포함하지 않으므로 페이로드를 고려할 필요가 없다. 보조 모듈의 전체 목록은 다음과 같다.

 

 

* Kali의 경로와 백트랙5의 경로는 다르다. (백트랙 5일 경우 /opt/frameowrk3/msf3/modules/auxiliary 에서 확인이 가능하다)

 

사진에서 보듯이 모듈은 제공하는 기준으로 정렬돼 프레임워크의 디렉토리에 설치되어 있다. 새로운 모듈을 자신이 임의적으로 생성하거나

기존의 모듈을 특정한 목적제 맞게 수정한 후 위의 디렉토리에 저장 할 경우 msfconsole에서 사용할 수 있다.

버그를 찾기 위해 퍼저 모듈의 개발이 필요하다면 기존에 작성된 모듈을 /fuzzers 디렉토리에서 참조 할 수 있다.

위 경로는 모듈들을 대표적인 것들로 분류해 정리한 것이다, 좀 더 자세히 보고 싶다면 내부 디렉토리에 접근하거나

MSFconsole에서 "show auxiliary" 명령으로 확인할 수 있다. MSFconsole에서 출력한 모듈명과 이전에 위의 사진에서 출력된 결과를 비교하면

다음과 같이 각 모듈명이 디렉토리의 구조체 맞워 명명 됨을 알 수 있다.

 

(사진을 클릭하면 확대하여 볼 수 있음)

 

 

일반적인 모듈의 사용법은 다음과 같다. 여기서는 webdav_scanner 모듈을 사용한다.

 

use 명령을 사용하며 모듈을 불러오고, info 명령으로 해당 모듈과 관련한 모든 정보를 확인한다.

옵션에서 Required가 yes로 된 것은 필수로 요구하는 옵션이다.

 

 

보조 모듈 선택

보조 모듈을 선택하는 것은 매우 중요한 작업이다. 어떤 모듈을 선택하냐에 따라서 모의 해킹의 성공/실패 여부가 갈리기 때문인데 이럴경우 search

명령을 사용하면 좀 더 효과적으로 모듈을 선택할 수 있다.

예를 들어 모의 해킹 전문가가 웹 서버에 대한 공격을 진행할 경우 다음과 같이 모듈을 검색하여 선택할 수 있다.

 

 

 

구버전의 마이크로소프트 IIS, Apache의 경우 WebDAV가 실행 중일 경우 간단한 PUT,DELETE 메소드 등만으로도 해킹이 가능하기 때문에

WebDAV가 활성화된 웹 서버를 찾기 위한 다음과 같은 과정을 거친다.

 

 

 

일반적으로 옵션 중에 RHOSTS를 제외하고는 수정할 만한 옵션의 거의 없다. 기본값으로 사용하는 것이 좋다.

THREADS의 경우 기본값이 1 인데 숫자를 높일 경우 스캔 속도가 보다 빨라지지만 탐지 될 확률 또한 높아진다.

 

보조 모듈을 사용하여 192.168.0.4 (IIS 5.1인 것으로 보아 NT 5.1 == Windows XP 시스템) 시스템의 WebDAV가 활성화 된것을 알 수 있다.

 

* 포스팅에서는 단순히 보조 모듈을 사용하여 스캐닝 정도로 사용 하지만, 보조 모듈은 약간의 수정만으로도 뛰어난 퍼저로 동작 할 수 있다.