본문 바로가기

Hacking/메타스플로잇

SET - 클라이언트 웹 익스플로잇

SET은 클라이언트 웹 익스플로잇을 사용할 수도 있는데, 이때 대상에 자바 애플릿이 표시되는 대신 메타스플로잇에서직접 가져온 클라이언트

익스플로잇이 시스템을 공격하는데 사용된다. 클라이언트 익스플로잇을 사용하려면 이전에 정찰한 정보에 의존하거나 사용자가 특정 취약점에

취약하길 바라는 수 밖에 없다. 특히 이 방법은 제로데이 취약점이 발견될 경우 만족스러운 결과를 얻을 수 있다. 메타스플로잇에서

익스플로잇이 발표되면 보통 테스트되고 1시간 이내에 SET을 통해 공개된다.

다음의 사진을 보면 미터프리터 쉘을 통해 해당 시스템의 SYSTEM 권한을 얻는 과정을 알 수 있다.

 

set을 실행하고 1번을 선택하여 사회 공학 공격을 선택한다.

 

 

 2번을 선택하여 웹 사이트 공격 벡터를 선택한다.

 

 

 2번을 선택하여 메타스플로잇 브라우저 익스플로잇 공격을 선택한다.

 

 

 2번을 선택하여 해당 웹 사이트를 복사한다.

 

 

긁어올 도메인 주소나 IP를 입력한다.

 

 

페이로드를 1 ~ 41번 중 선택하는데 지금은 32번 (오로라 취약점)을 선택한다.

 

 

 취약점을 통해 meterpreter 쉘을 얻어 올 수 있도록 2번을 선택하고, 공격자가 세션을 수립한 포트를 입력한다. (기본값:443)

 

 

포트를 입력하고 나면 위와 같이 서버가 실행되어 대기중임을 알 수 있다.

 

이제 희생자의 브라우저에서 공격자의 IP를 입력한다. (실제로는 DNS 스푸핑, hosts를 조작한다)

 

 

공격자가 meterpreter 쉘을 얻는데 성공하고, 결국 SYSTEM 권한을 얻게 되었다.