SET은 클라이언트 웹 익스플로잇을 사용할 수도 있는데, 이때 대상에 자바 애플릿이 표시되는 대신 메타스플로잇에서직접 가져온 클라이언트
익스플로잇이 시스템을 공격하는데 사용된다. 클라이언트 익스플로잇을 사용하려면 이전에 정찰한 정보에 의존하거나 사용자가 특정 취약점에
취약하길 바라는 수 밖에 없다. 특히 이 방법은 제로데이 취약점이 발견될 경우 만족스러운 결과를 얻을 수 있다. 메타스플로잇에서
익스플로잇이 발표되면 보통 테스트되고 1시간 이내에 SET을 통해 공개된다.
다음의 사진을 보면 미터프리터 쉘을 통해 해당 시스템의 SYSTEM 권한을 얻는 과정을 알 수 있다.
set을 실행하고 1번을 선택하여 사회 공학 공격을 선택한다.
2번을 선택하여 웹 사이트 공격 벡터를 선택한다.
2번을 선택하여 메타스플로잇 브라우저 익스플로잇 공격을 선택한다.
2번을 선택하여 해당 웹 사이트를 복사한다.
긁어올 도메인 주소나 IP를 입력한다.
페이로드를 1 ~ 41번 중 선택하는데 지금은 32번 (오로라 취약점)을 선택한다.
취약점을 통해 meterpreter 쉘을 얻어 올 수 있도록 2번을 선택하고, 공격자가 세션을 수립한 포트를 입력한다. (기본값:443)
포트를 입력하고 나면 위와 같이 서버가 실행되어 대기중임을 알 수 있다.
이제 희생자의 브라우저에서 공격자의 IP를 입력한다. (실제로는 DNS 스푸핑, hosts를 조작한다)
공격자가 meterpreter 쉘을 얻는데 성공하고, 결국 SYSTEM 권한을 얻게 되었다.
'Hacking > 메타스플로잇' 카테고리의 다른 글
SET - 웹 재킹 (0) | 2013.12.19 |
---|---|
SET - 사용자명과 패스워드 수집 (0) | 2013.12.19 |
메타스플로잇 보조 모듈 (사용 및 선택) (0) | 2013.12.18 |
파일 포맷 익스플로잇 (pdf, doc 등) (0) | 2013.12.18 |
오로라 익스플로잇 (IE 취약점) (0) | 2013.12.18 |