2011. 10. 6. 21:16

windows/browser/yahoomessenger_server



show exploits 명령 : 사용 가능한 공격 모듈 리스트를 알려준다.



우리가 공격하고자 하는 대상은
Yahoo Messenger ..~~.. ActiveX Control Buffer Overflow


먼저
info명령 : 공격모듈에 대한 여러 가지 다양한 정보를 얻을 수 있다. 즉, 공격가능한 플랫폼과 필요 조건, 페이로드에 대한 상세한 정보, 공격에 대한 설명, 외부 정보 소스와의 관계 정보를 얻을 수 있다.



msfconsole 인터페이스에서는,
페이로드, NOP, 인코더에 대한 자세한 정보를 제공해 준다. 페이로드 정보를 제공하는 섹션에서는 페이로드를 위한 공간의 크기, 페이로드 생성과정에서 회피된 문자 개수와 키 정보를 보여준다. MSF 엔진 키는 공격시에 어떤 페이로드를 이용할 것인지 판단하는 데 이용된다. NOP 정보를 제공하는 섹션에서는 키 정보뿐만 아니라 NOP sled에 의해 변경되면 안 되는 레지스터 정보를 보여준다.


use 명령어 > 공격모듈을 로드하도록 한다. 공격모듈을 선택하면 전역환경 위로 임시환경이 로드된다. 임시환경은 전역 환경의 모든 변수를 물려받으며, 임시 환경변수와 전역 환경 변수간에 이름이 충돌될 경우에는 임시 환경변수가 우선권을 갖는다.

공격 모듈을 선택하면 msfconsole 인터페이스는 메인모드에서 공격모드로 전환된다.



공격모드에서 show명령은 사용가능한 공격 모듈, 인코더, 그리고 NOP의 리스트 정보를 보여주는 대신에 공격 모듈에 대한 특정 정보를 보여준다.


help는 공격 모드에서 사용 가능한 명령 리스트를 보여준다.





공격 모드에서 show 명령의 인자로 targets, payloads, option, advance

show targets 으로 우리가 선택한 공격모듈인 yahoo의 유효한 공격 플랫폼 리스트를 보여준다. msf에서는 공격대상 애플리케이션이 동작하고 있는 원격지 플랫폼의 종류에 따라 공격설정이 달라지며, msf엔진은 선택한 공격 플랫폼을 근거로 공격을 구성한다.
우리는 target으로




ddd




show payloads





check 명령은 원격지 호스트에 대한 특정한 보안 취약점을 검사할 때 사용하는데, 모든 공격 모듈이 check기능을 지원하는 것은 아니다.
이 공격은 check 기능을 지원하지 않는다.




exploit







<MSFCONSOLE 인터페이스에서의 공격 과정>
1. 디폴트 인코더와 NOP 생성기를 설정한다.
2. 사용 가능한 공격 모듈 리스트를 출력한다.
3. 공격 모듈을 선택한다.
4. 공격 대상 플랫폼을 선택한다.
5공격 옵션을 설저한다.
6. 고급 옵션을 설정한다.
7. 페이로드를 설정한다.
8. check 명령을 수행한다.
9. 공격을 실행한다.






























Posted by Triany