본문 바로가기

metasploit12

메타스플로잇 모듈 [eternerblue,doublepulsar] https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit GitHub - Telefonica/Eternalblue-Doublepulsar-Metasploit: Module of Metasploit to exploit the vulnerability Eternalblue-Doublepul Module of Metasploit to exploit the vulnerability Eternalblue-Doublepulsar. - GitHub - Telefonica/Eternalblue-Doublepulsar-Metasploit: Module of Metasploit to exploit the vulnerability Eternalblue-... g.. 2023. 12. 28.
메타스플로잇에 모듈을 추가하는 방법 https://www.rapid7.com/db/ Vulnerability & Exploit Database - Rapid7 Rapid7's Exploit DB is a repository of vetted computer software exploits and exploitable vulnerabilities. Search over 140k vulnerabilities. www.rapid7.com Rapid 7 의 db에는 exploit-db와 같이 취약점이 발견된 부분에 대한 익스플로잇 모듈을 공개하고 있다. 해당 사이트에서 모듈을 찾고 다운받으면 된다. 모듈을 찾고 source code를 눌러야 했을때 github으로 가게 되면 소스코드를 raw를 눌러 텍스트로 본 뒤 전체를 복사하여 leafpad를.. 2023. 12. 28.
msfconsole 명령어+권한 상승에 대한 부분 필기 >background - 세션이 잡힌 상태에서 세션에서 나가면서 세션을 백그라운드로 돌려놓는다 >search [모듈명] - 세션이 잡히지 않은 상태에서 사용, 모듈명에 대한 검색 결과를 보여준다. >set payload [페이로드명] - 페이로드를 설정한다. >show options - 모듈에 대한 설정 내역을 확인 >getsystem - Admin 권한을 획득한다. [되지않는 경우 권한상승 취약점을 이용한 추가적인 해킹이 필요] windows/local/ms16_016_webdav 와 같은 모듈의 경우 session을 백그라운드에 넣어두고 추가적인 해킹으로 권한상승이 가능하다. >migrate [pid] -migrate 명령어를 활용하여 위 권한상승 취약점 프로세스 id를 migrate 시키면 권한 상.. 2023. 12. 28.
msfconsole 파워셸 스크립트 사용하기 msfconsole로 세션을 잡은 상태에서 피해자 컴퓨터의 powershell을 사용할 수 있습니다. >load powershell - 파워셸 모듈 호출 >help - 파워셸 명령어 호출 >powershell_execute "dir" - 피해자의 파워셸에서 dir을 친것에 대한 결과를 출력합니다. >powershell_import [import할 ps1파일 경로] - 해킹에 사용할 커스텀 파워셸을 호출합니다. >powershell_execute "find-allvulns" - 권한 상승에 대한 취약점 찾아내기 [Sherlock.ps1] 2023. 12. 28.