반응형
1. 사용할 취약점 공격 코드나 모듈을 선택한다.
2. 선택한 모듈의 옵션을 설정한다.
- set 명령을 사용하여 모듈 설정에 값을 입력한다.
- 공격 대상 호스트의 IP주소와 포트번호를 입력한다.
- 공격자의 IP 주소와 포트번호를 입력한다.
- 가능하면 대상의 시스템 버전, 사용자 계정, 기타 정보를 입력한다.
- show options 명령으로 필요한 옵션을 출력한다.
3. 페이로드를 설정한다.
- 페이로드는 대상 호스트의 취약점을 공격한 후 어떤 일이 일어날지 결정한다.
- 페이로드 종류 상세 설명 페이지
https://www.offensive-security.com/metasploit-unleashed/payload-types/
- show payload 명령으로 사용 가능한 페이로드를 출력한다.
- set payload 명령으로 어떤 페이로드를 사용할지 결정한다.
4. 인코더를 설정한다.
- 공격을 난독화 하는 기본적인 방법이다.
- show encoders 명령으로 사용 가능한 인코더를 확인하고, set encoders 명령으로 인코더를 적용한다.
5. 추가 옵션을 설정한다.
6. exploit 명령으로 선택 및 설정한 공격을 수행한다.
메타스폴로이트 명령어 cheat -sheets
http://www.cheatography.com/huntereight/cheat-sheets/metasploit-4-5-0-dev-15713/
반응형
'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글
ip스캔 - Angry IP Scanner (0) | 2015.10.07 |
---|---|
metasploit(메타스폴로이트) 공격전 확인 사항 (0) | 2015.09.30 |
웹 애플리케이션 스캐닝 -Burp suite (0) | 2015.09.30 |
네트워크 스캐닝 과정 (0) | 2015.09.30 |
야후 계정 유출 정보를 이용한 유추 (0) | 2015.09.30 |