https://github.com/Veil-Framework/Veil-Catapult.git
[현재는 더이상 서포트 되지 않는 툴입니다.]
우선적으로 피해자 컴이 윈7 이하인것이 좋고요.
제어판의 검색창에 uac를 검색하거나 해서 관리센터-사용자 계정 컨트롤 설정 변경 을 눌러서
보안 설정을 제일 약하게 밑으로 내려 설정해 주어야 합니다.
즉, 귀찮다고 이를 밑으로 내려 설정해놓는다면 보안 위험이 증가한다는 것이죠
1.우선 피해자의 컴퓨터를 스캐닝 합니다.
nmap -vv -O 192.168.0.1-10
아이피 주소는 피해자의 예상 주소를 범위로 설정합니다.
-vv : nmap 돌릴때 더 자세한 내용 출력
-O : Operating System,운영체제가 무엇인지 확인
nmap으로 어느 아이피에 어느 포트가 열렸는지 확인합니다.
2.무차별 공격 hydra 툴을 이용해서 윈도우 계정과 비번을 뚫어야합니다.
실제 하게된다면 어느정도 피해자의 정보를 캐내어 예상되는 아이디와 비번을 얻어내어 사전파일을 만든 후
시도하게 되겠죠. 또한, 시도 제한이 걸려있다면 hydra로는 뚫는게 불가능합니다. 다른 방법으로 알아내야하겠죠
hydra -L /root/login.txt -P /root/pass.txt 192.168.0.1 smb
-L : 아이디 사전 파일
-P : 비밀번호 사전 파일
smb : server message block 취약점을 이용해 공격
위와 같은 명령어로 공격을 시도합니다.
백신,방화벽 모두 끄시는게 좋으며
smb 말고도 80포트는 http-get 이나 mysql 포트 같은경우도 공격 시도가 됩니다.
윈 10의 경우 제대로 되지는 않는것같습니다..
3.msfvenom으로 악성코드를 생성 후 핸들러를 틀어두고 Veil-Catapult.py를 틀어줍니다.
4.EXE Delivery 인 2번을 들어가주고 /root/virus.exe 와 같이 msfvenom으로 생성한 바이러스의 경로를 넣고 엔터
->타겟 IP주소를 넣고 엔터
->타겟의 계정 아이디 넣고 엔터
->타겟의 계정 비밀번호 넣고 엔터
->winexe 써주고 엔터
그 다음 u를 넣어서 upload를 시켜주기 위해 엔터를 누릅니다.
그러면 press enter to launch가 나오는데 이때 엔터를 누르면 바이러스가 동작됩니다.
윈도우 7까지는 잘 먹히는데 아무래도 윈도우 8이나 10부터는 보안성이 상당히 강력해져서
이러한 기술로는 잘 먹히지 않는것같습니다.
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
TCP Idle Scan [좀비를 이용한 정보수집] (0) | 2023.12.27 |
---|---|
세션 하이재킹 툴 [햄스터와 페릿] (0) | 2023.12.27 |
브라우저 피봇 - 아디와 비번없이 해킹하기 (0) | 2023.12.27 |
MITMF를 이용해서 웹사이트 해킹하기 & 다운로드 하는 파일에 자동 바이러스 주입 [보너스:웹사이트 이미지 거꾸로 만들기] (0) | 2023.12.27 |
도스 공격하는 방법 feat. Ettercap (0) | 2023.12.27 |