IT 그리고 정보보안/Knowledge base

메타스플로잇(Metasploit ) 개요

plummmm 2021. 4. 15. 20:52
반응형

메타스플로잇 기본 용어

* Exploit: 공격자나 침투 테스터들이 시스템, 응용프로그램 또는 서비스에 있는 결함을 이용하는 거을 의미한다. 시스템을 공격해 개발자가 결코 의도하지 않은 특정한 결과를 도출하기 위한 방법으로 exploit을 사용한다. 일반적인 exploit은 버퍼오버플로우, 웹 어플리케이션 취약점 그리고 설정상의 오류를 포함한다.

 

* payload: 시스템 상에서 실행되길 원하는 코드이자, framework에 의해 선택 되고 처리되는 코드이다. 예를 들어, 리버스 쉘은 공격 대상의 시스템으로부터 공격자에게 윈도우 명령 프롬프트 연결을 생성해주고, bind shell은 공격 대상의 열린 포트에 공격자가 연결할 수 있는 명령창을 bind해주는 페이로드이다. 페이로드는 공격 대상의 운영체제 상에서 실행되는 명령 일수도 있다.

 

*shellcode: exploitation이 일어났을 때 페이로드처럼 사용할 수 있는 명령어의 집합이다. 일반적으로 어셈블리어로 작성된다. 대부분 명령어 셀 또는 meterpreter 셀이 명령어가 공격대상자의 시스템에서 수행된 후에 제공되기 때문에 셀코드라 부른다.

 

*module: framework안에서 사용할 수 있는 소프트웨어의 조각이다. 때로는 공격을 실행하기 위해 소프트웨어 구성요소인 exploit 모듈을 사용할 필요가 있다. 또 다른때는 AUXILIARY Module은 시스템 목록화 혹은 스캐닝 같은 행동을 수행하기 위해 필요하다. 서로 교환되는 모듈은 메타 프레임워크를 강력하게 만들어주는 핵심이다.

 

*msf(metasploit framework):사용자가 쉽고 효율적인 작업을 수행할 수 있도록 도와주는 광범위한 보안 테스팅 환경을 제공

 -> msfconsole

메타스플로잇 사용자들에게 가장 인기 있는 인터페이스이다.

사용자 상호작용이 가능하고 효율적이고 강력한 중앙 집중식이다.

#msfconsole을 입력하면 실행이 가능하다.

 -> msfcli

커맨드라인 인터페이스이다. msfconsole 처럼 친절하지 않다..

그리고 msfconsole과 비교하여 고급 자동화 기능이 제공되지 않는 단점이 있다.

간단하고 빠르게 테스트해야할 경우에 자주 사용됨.

 

- 참고자료: metasploit(에이콘 출판사)

반응형