Social Engineering Tookit (SET) 중 Browser Autopwn Attack 을 간단하게 맛만 선보이려 한다.
소셜 엔지니어링 툴킷은 계속 업데이트 되고있으며 Metasploit Framework 와 같다.
다만 SET 는 MSF 와 는 달리 간단하게 초보자도 쉽게 사용할수있어서 편리할것같다.
* ATTACKER : Backtrack5 R3 * 192.168.56.102
* Victim : Windows XP * 192.168.56.101
1)
경로 : cd /pentest/exploit/set
실행 : ./set
2)
첫번째 Browser Autopwn Attack 을 위해 "1. Social - Engineering Attacks" 을 선택한다.
3)
다음 메뉴에서 "2. Website Attack Vectors" 을 선택한다
4 )
메뉴중 "2. Metasploit Browser Exploit Method" 을 선택한다.
왜냐하면 우리는 Victim 의 Browser 을 통하여 Attack 을 하기 때문이다.
5)
다음 "1. Web Templates" 을 선택한다. 사용하는 웹페이지를 만들거나 기존 웹페이지를 이용할수도 있다.
입맛에 맞게 사용한다면 좋을것같다.
6)
IP address for the reverse connection: 란에 Victim이 Attacker가 미리 만들어놓은 웹이나
또는 Attacker의 IP를 기입한다.
IP address for the reverse connection: 192.168.56.102
7)
다음 은 Gmail 로 선택하였는데 이유는 가장 많이 접근하는곳을 택하였다. 하지만
Google 이나 Facebook 을 선택해도 무방하다. 자신이 원하는걸로 선택하면 되겠다.
8)
"35. Metasploit Browser Autopwn (USE AT OWN RISK!)" 를 선택한다.
이것은 알려진 모든 Social Engineering Tookit database을 활용하여 Exploit 한다
9)
"2. Windows Reverse_TCP Meterpreter" 를 이용한다.
Victim 의 OS가 Windows XP 이기때문에 가장 손쉽게 쓸수있는걸 선택하였다.
다른것들은 각자 환경, 그리고 입맛에 맞게 사용하면 되겠다.
10)
Port to use for the reverse [443] : 여기다 사용할 Port 를 입력하면 되겠다 defult 값은 443으로 되어있다.
그대로 써도 무방하다.
입력하면 나 같은경우 만들어놓은 웹페이지가 없어 Apache 를 가동하여 Attacker 의 IP 로 공격을 유도하였다.
11)
Port 입력후 Enter 하면
msfconsole로 들어가서 자동으로 아래와같은 설정값이 입력된다.
38개의 Exploit 을 찾았고 이제 Attacker 의 셋팅은 끝났다
Victim이 공격자가 유도한 웹페이지로 접속을 하게하면 Gameover 이다.
공격자가 유도한 웹페이지 http://192.168.56.102:8080
12)
Victim IP와 Process 상태
IP : 192.168.56.101
Victim은 Attack가 유도한 http://192.168.56.102:8080 접속
13)
Attacker 의 화면
Victim의 정보들과 접속했는지의 여부를 알수있다.
여기서 알수있는것
Victim 은 IE6 을 사용하고있고 Attacker 는 Victim의 Process 에 "notepad.exe (880)" 을 심어 놓은걸 알수있다.
14)
다시 Victim 의 Process 상태
notepad.exe 가 실행된걸 알수있다.
15)
Attacker 는 성공적으로 Victim 에 Browser Autopwn Attack을 성공하였다.
여기서 필요한건 meterpreter 의 명령어들이다.
명령어들은 대체적으로 쉽고 간단하니 쉽게 익힐수있다.
간단한 명령어 ps, ls , sysinfo 를 쳐보았다.
다음과 같다.
마지막으로 shell 을 획득하는 모습