책 소개
메타스플로잇 프로젝트는 2003년부터 시작된 이래 꾸준한 업데이트와 다양한 부가 기능으로 모의 해킹 전문가들에게 필수 도구로 자리를 잡았다. 하지만 처음 메타스플로잇을 접하는 초보자들은 한글로 된 매뉴얼이 부족해 활용하는 데 어려움을 겪는다. 이 책은 메타스플로잇을 처음 접하는 초보에게 좋은 길잡이가 되며, 기초적인 내용부터 고급 기능까지 두루 다루므로 전문가에게도 훌륭한 참고서가 될 것이다.
[ 소개 ]
“메타스플로잇 프레임워크에 관한 현존하는 최고의 가이드”
– HD 무어(Moore), 메타스플로잇 프로젝트 창시자
메타스플로잇 프레임워크를 이용해 비교적 어렵지 않게 취약점을 발견하고 익스플로잇한 후 빠르게 공유할 수 있다. 하지만 보안 전문가들에게는 메타스플로잇이 익숙한 반면, 처음 사용하는 초보자가 도구 사용법을 파악하기는 어려울 수 있다. 이 책 『메타스플로잇 Metasploit』은 프레임워크의 총체적인 활용법, 그리고 메타스플로잇 참여자들과 활발히 교류하는 방법을 알려줌으로써 가이드로서의 역할을 톡톡히 한다.
모의 해킹을 위한 토대를 갖춘 후 공격을 시뮬레이션하기 위해 프레임워크의 규칙, 인터페이스, 모듈 시스템을 알아본다. 그런 다음 네트워크 정찰과 조사, 클라이언트 측 공격, 무선 공격, 표적형 사회공학 공격을 포함한 모의 해킹의 고급 기법을 살펴본다.
[ 이 책에서 다루는 내용 ]
■ 방치되고, 관리되지 않고, 패치되지 않은 시스템을 찾아 익스플로잇
■ 정찰을 통해 대상에 대한 유용한 정보 취득
■ 백신 기술 우회와 보안 통제 회피
■ 취약점 발견 자동화를 위해 메타스플로잇(Metasploit)과 함께 엔맵(Nmap), 넥스포즈(NeXpose), 넥서스(Nessus) 통합
■ 미터프리터 셀을 사용해 내부 네트워크에 추가적인 공격 수행
■ 독립형 메타스플로잇 유틸리티, 서드파티 도구, 플러그인 활용
■ 자신만의 미터프리터 포스트 익스플로잇 모듈과 스크립트를 작성하는 방법
뿐만 아니라 프레임워크로 제로데이 익스플로잇 연구, 퍼저(fuzzer) 작성, 익스플로잇 포팅하는 법에 관해서도 설명한다. 목적이 네트워크를 보호하는 것이든 어떤 것을 테스트하기 위한 것이든 간에 『메타스플로잇 Metasploit』은 모의 해킹 전문가의 길로 안내할 것이다.
[ 이 책의 구성 ]
•1장. 모의 해킹의 기초: 모의 해킹 방법론에 관한 기초를 다진다.
•2장. 메타스플로잇 기초: 메타스플로잇 프레임워크에 포함된 다양한 도구를 소개한다.
•3장. 정보 수집: 모의 해킹 정찰 단계에서 메타스플로잇의 활용 방법을 살펴본다.
•4장. 취약점 스캐닝: 취약점을 식별하고 취약점 스캐닝 기법을 활용할 수 있는 방안을 살펴본다.
•5장. 침투의 재미: 공격을 수행해본다.
•6장. 미터프리터: 포스트 익스플로잇의 만능 도구인 미터프리터를 알아본다.
•7장. 탐지 회피: 안티바이러스 회피 기법의 기본 개념을 소개한다.
•8장. 클라이언트 측 공격으로 익스플로잇: 클라이언트 측 공격과 브라우저 버그를 알아본다.
•9장. 메타스플로잇 보조 모듈: 보조 모듈을 설명한다.
•10장. 사회공학 툴킷: 사회공학 공격에 미치는 사회공학 툴킷의 영향력을 살펴본다.
•11장. 패스트 트랙: 자동화 모의 해킹 프레임워크인 패스트 트랙을 설명한다.
•12장. 카르메타스플로잇: 무선 공격을 위한 카르메타스플로잇의 활용법을 알아본다.
•13장. 자신만의 모듈 작성: 자신만의 공격 모듈 생성 방법을 학습한다.
•14장. 자신만의 익스플로잇 작성: 버퍼 오버플로우를 이용한 익스플로잇 모듈 생성 방법과 퍼징을 살펴본다.
•15장. 메타스플로잇 프레임워크에 익스플로잇 포팅: 메타스플로잇 모듈을 기반으로 기존 익스플로잇을 포팅하는 방법을 자세히 살펴본다.
•16장. 미터프리터 스크립팅: 자신만의 미터프리터 스크립트 작성 방법을 살펴본다.
•17장. 모의 해킹 시뮬레이션: 가상의 환경에서 모의 해킹을 수행해본다.
[ 추천의 글 ]
정보 기술은 점차 사장되어가는 기술들과 끊임없이 증가하는 새로운 시스템, 소프트웨어, 프로토콜들이 뒤섞여있는 복잡한 분야다. 오늘날 기업의 네트워크 담당자는 단순한 패치 관리, 방화벽, 사용자 교육 업무 능력뿐만 아니라 더 많은 능력이 요구된다. 시스템이 정상적으로 동작하는지 여부를 실제 시스템에서 반복적으로 검증할 수 있어야 하므로, 주기적으로 모의 해킹을 수행해야 한다.
모의 해킹은 도전적인 일이다. 자신의 이익을 위해 마치 자신이 범죄자가 된 듯 생각하고 게릴라 전술을 펼쳐 매우 복잡한 방어 시스템에서 취약한 고리를 찾아낸다. 찾아낸 것들은 놀라움과 함께 불안감도 불러온다. 모의 해킹을 이용하면 악성 포르노 사이트부터 대규모 사기, 범죄 행위에 이르기까지 모든 것을 밝혀낼 수 있다.
모의 해킹은 보안 의식이 결여된 조직에 경각심을 불러일으키거나 시스템의 취약점을 면밀히 검토하기 위해 진행한다. 시스템 구성 검토나 취약점 평가에서 확인할 수 없었던 문제들을 밝혀내기도 한다. 대표적인 결과물로는 공유 암호, 상호 연결 네트워크, 민감한 데이터 목록 등이 있다. 관리자가 해야 할 10여 가지 목록으로 솔루션을 계속 관리하는 동안 게으른 시스템 관리자나 성급한 구현으로 인해 발생한 문제들은 조직에 있어 상당한 위협이 된다. 모의 해킹을 통해 잘못된 우선순위를 바로잡고 실제 침입을 미연에 방지하기 위해 조직에서 필요한 것이 무엇인지 확인할 수 있다.
모의 해킹 전문가는 회사의 가장 민감한 자원을 다루기 때문에, 잘못된 조치를 취할 경우 엄청난 결과를 초래할 수도 있다. 잘못된 패킷 하나로 인해 시간당 수백만 달러 규모에 달하는 작업 현장을 중단시키는 결과를 불러올 수도 있다. 모의 해킹 수행 인력을 사전에 고지하지 않으면 지역 경찰과 다소 불편하고 당혹스러운 대화를 나눌 수도 있다. 의료 시스템은 경험이 매우 많은 전문가들도 테스트를 꺼려하는 곳이다. OpenVMS 메인프레임에 보관된 환자의 혈액형이 뒤죽박죽되거나 윈도우 XP가 동작하는 엑스레이 시스템의 메모리가 손상되는 상황을 책임지고 싶은 사람은 아무도 없을 것이다. 가장 중요한 시스템은 대부분 가장 많이 노출돼 있으며, 일부 관리자는 보안 패치를 적용하기 위해 데이터베이스 서버를 중지시키는 위험을 감수하기도 한다.
어떤 공격 방법을 사용할지 여부와 그로 인해 발생하는 피해의 위험에 대해 균형을 맞추는 것은 모든 모의 해킹 전문가가 연마해야 할 기술이다. 이런 방법은 도구와 기법에 대한 기술적인 지식뿐만 아니라 조직 운영 방법과 가장 공격하기 쉬운 경로가 어디인지에 대한 폭넓은 이해가 있어야 한다.
앞으로 아주 다른 배경을 가진 보안 전문가 4명의 눈을 통해 모의 해킹을 살펴볼 것이다. 저자들은 기업 보안 구조의 최정상에 위치한 사람을 비롯해 비밀리에 익스플로잇 개발과 취약점 연구를 하는 사람들이다. 모의 해킹과 보안 평가를 다루는 책이 많지만, 대부분 도구에 초점을 맞춘다. 그러나 이 책은 기본적인 도구나 기술과 함께 성공적인 모의 해킹 절차를 위한 전체 구조를 재현하는 방법도 설명함으로써 둘 사이의 균형을 맞추고자 노력했다. 최근에 체계화된 모의 해킹 수행 표준(PTES, Penetration Test Execution Standard)을 기반으로 방법론에 대해서도 설명함으로써 경험 있는 모의 해킹 전문가에게도 도움을 주고자 했다. 새롭게 시작하는 초보 독자들에게는 전반적인 상황하에서 어떻게 시작해야 하는지뿐만 아니라, 각 단계가 왜 중요한지, 그리고 무엇을 의미하는지 알려줄 것이다.
이 책은 메타스플로잇 프레임워크에 중점을 뒀다. 이 프레임워크는 오픈소스 플랫폼으로 지속적으로 업데이트되는 익스플로잇이 포함된 일관성 있고 신뢰된 라이브러리를 제공하며, 새로운 도구를 만들기 위한 완벽한 개발 환경과 모의 해킹의 모든 부분을 자동화할 수 있게 지원한다. 게다가 프레임워크의 상용 버전인 메타스플로잇 익스프레스(Express)와 프로(Pro) 버전도 살펴볼 수 있다. 이 제품들은 서로 다른 관점에서 대규모 모의 해킹의 수행 방법과 자동화 방법을 제공해준다.
메타스플로잇 프레임워크는 불명예스럽게도 아직 안정화 단계에 이르지는 못한 프로젝트다. 수백만의 커뮤니티 참여자들이 제출한 기반 코드는 핵심 개발자들에 의해 매일 수십 번 업데이트된다. 주어진 장을 교정할 때마다 내용이 이미 쓸모 없어질 수 있으므로, 프레임워크에 관한 책을 쓴다는 것은 자학적인 노력일 수 있다. 이런 상황은 독자들이 책을 손에 쥐는 순간에도 동일하게 적용될 수 있으므로 저자들은 이 책을 집필하기 위해 엄청난 노력을 들이지 않을 수 없었다.
메타스플로잇 팀은 변경한 코드가 정확하게 반영됐는지 여부와 최종 결과가 인력으로 가능한 메타스플로잇 프레임워크의 제로데이 범위와 가장 가깝다는 사실을 확인하기 위해 이 책을 활용한다. 이 책은 메타스플로잇 프레임워크에 관한 현존하는 최고의 가이드라고 자부할 수 있으며, 앞으로도 오래도록 명성을 유지할 것이다. 자신의 업무와 관련된 가치 있는 정보를 찾거나 실험을 위한 좋은 참고서가 되길 바란다.
- HD 무어
메타스플로잇 프로젝트 창시자
[ 소개 ]
“메타스플로잇 프레임워크에 관한 현존하는 최고의 가이드”
– HD 무어(Moore), 메타스플로잇 프로젝트 창시자
메타스플로잇 프레임워크를 이용해 비교적 어렵지 않게 취약점을 발견하고 익스플로잇한 후 빠르게 공유할 수 있다. 하지만 보안 전문가들에게는 메타스플로잇이 익숙한 반면, 처음 사용하는 초보자가 도구 사용법을 파악하기는 어려울 수 있다. 이 책 『메타스플로잇 Metasploit』은 프레임워크의 총체적인 활용법, 그리고 메타스플로잇 참여자들과 활발히 교류하는 방법을 알려줌으로써 가이드로서의 역할을 톡톡히 한다.
모의 해킹을 위한 토대를 갖춘 후 공격을 시뮬레이션하기 위해 프레임워크의 규칙, 인터페이스, 모듈 시스템을 알아본다. 그런 다음 네트워크 정찰과 조사, 클라이언트 측 공격, 무선 공격, 표적형 사회공학 공격을 포함한 모의 해킹의 고급 기법을 살펴본다.
[ 이 책에서 다루는 내용 ]
■ 방치되고, 관리되지 않고, 패치되지 않은 시스템을 찾아 익스플로잇
■ 정찰을 통해 대상에 대한 유용한 정보 취득
■ 백신 기술 우회와 보안 통제 회피
■ 취약점 발견 자동화를 위해 메타스플로잇(Metasploit)과 함께 엔맵(Nmap), 넥스포즈(NeXpose), 넥서스(Nessus) 통합
■ 미터프리터 셀을 사용해 내부 네트워크에 추가적인 공격 수행
■ 독립형 메타스플로잇 유틸리티, 서드파티 도구, 플러그인 활용
■ 자신만의 미터프리터 포스트 익스플로잇 모듈과 스크립트를 작성하는 방법
뿐만 아니라 프레임워크로 제로데이 익스플로잇 연구, 퍼저(fuzzer) 작성, 익스플로잇 포팅하는 법에 관해서도 설명한다. 목적이 네트워크를 보호하는 것이든 어떤 것을 테스트하기 위한 것이든 간에 『메타스플로잇 Metasploit』은 모의 해킹 전문가의 길로 안내할 것이다.
[ 이 책의 구성 ]
•1장. 모의 해킹의 기초: 모의 해킹 방법론에 관한 기초를 다진다.
•2장. 메타스플로잇 기초: 메타스플로잇 프레임워크에 포함된 다양한 도구를 소개한다.
•3장. 정보 수집: 모의 해킹 정찰 단계에서 메타스플로잇의 활용 방법을 살펴본다.
•4장. 취약점 스캐닝: 취약점을 식별하고 취약점 스캐닝 기법을 활용할 수 있는 방안을 살펴본다.
•5장. 침투의 재미: 공격을 수행해본다.
•6장. 미터프리터: 포스트 익스플로잇의 만능 도구인 미터프리터를 알아본다.
•7장. 탐지 회피: 안티바이러스 회피 기법의 기본 개념을 소개한다.
•8장. 클라이언트 측 공격으로 익스플로잇: 클라이언트 측 공격과 브라우저 버그를 알아본다.
•9장. 메타스플로잇 보조 모듈: 보조 모듈을 설명한다.
•10장. 사회공학 툴킷: 사회공학 공격에 미치는 사회공학 툴킷의 영향력을 살펴본다.
•11장. 패스트 트랙: 자동화 모의 해킹 프레임워크인 패스트 트랙을 설명한다.
•12장. 카르메타스플로잇: 무선 공격을 위한 카르메타스플로잇의 활용법을 알아본다.
•13장. 자신만의 모듈 작성: 자신만의 공격 모듈 생성 방법을 학습한다.
•14장. 자신만의 익스플로잇 작성: 버퍼 오버플로우를 이용한 익스플로잇 모듈 생성 방법과 퍼징을 살펴본다.
•15장. 메타스플로잇 프레임워크에 익스플로잇 포팅: 메타스플로잇 모듈을 기반으로 기존 익스플로잇을 포팅하는 방법을 자세히 살펴본다.
•16장. 미터프리터 스크립팅: 자신만의 미터프리터 스크립트 작성 방법을 살펴본다.
•17장. 모의 해킹 시뮬레이션: 가상의 환경에서 모의 해킹을 수행해본다.
[ 추천의 글 ]
정보 기술은 점차 사장되어가는 기술들과 끊임없이 증가하는 새로운 시스템, 소프트웨어, 프로토콜들이 뒤섞여있는 복잡한 분야다. 오늘날 기업의 네트워크 담당자는 단순한 패치 관리, 방화벽, 사용자 교육 업무 능력뿐만 아니라 더 많은 능력이 요구된다. 시스템이 정상적으로 동작하는지 여부를 실제 시스템에서 반복적으로 검증할 수 있어야 하므로, 주기적으로 모의 해킹을 수행해야 한다.
모의 해킹은 도전적인 일이다. 자신의 이익을 위해 마치 자신이 범죄자가 된 듯 생각하고 게릴라 전술을 펼쳐 매우 복잡한 방어 시스템에서 취약한 고리를 찾아낸다. 찾아낸 것들은 놀라움과 함께 불안감도 불러온다. 모의 해킹을 이용하면 악성 포르노 사이트부터 대규모 사기, 범죄 행위에 이르기까지 모든 것을 밝혀낼 수 있다.
모의 해킹은 보안 의식이 결여된 조직에 경각심을 불러일으키거나 시스템의 취약점을 면밀히 검토하기 위해 진행한다. 시스템 구성 검토나 취약점 평가에서 확인할 수 없었던 문제들을 밝혀내기도 한다. 대표적인 결과물로는 공유 암호, 상호 연결 네트워크, 민감한 데이터 목록 등이 있다. 관리자가 해야 할 10여 가지 목록으로 솔루션을 계속 관리하는 동안 게으른 시스템 관리자나 성급한 구현으로 인해 발생한 문제들은 조직에 있어 상당한 위협이 된다. 모의 해킹을 통해 잘못된 우선순위를 바로잡고 실제 침입을 미연에 방지하기 위해 조직에서 필요한 것이 무엇인지 확인할 수 있다.
모의 해킹 전문가는 회사의 가장 민감한 자원을 다루기 때문에, 잘못된 조치를 취할 경우 엄청난 결과를 초래할 수도 있다. 잘못된 패킷 하나로 인해 시간당 수백만 달러 규모에 달하는 작업 현장을 중단시키는 결과를 불러올 수도 있다. 모의 해킹 수행 인력을 사전에 고지하지 않으면 지역 경찰과 다소 불편하고 당혹스러운 대화를 나눌 수도 있다. 의료 시스템은 경험이 매우 많은 전문가들도 테스트를 꺼려하는 곳이다. OpenVMS 메인프레임에 보관된 환자의 혈액형이 뒤죽박죽되거나 윈도우 XP가 동작하는 엑스레이 시스템의 메모리가 손상되는 상황을 책임지고 싶은 사람은 아무도 없을 것이다. 가장 중요한 시스템은 대부분 가장 많이 노출돼 있으며, 일부 관리자는 보안 패치를 적용하기 위해 데이터베이스 서버를 중지시키는 위험을 감수하기도 한다.
어떤 공격 방법을 사용할지 여부와 그로 인해 발생하는 피해의 위험에 대해 균형을 맞추는 것은 모든 모의 해킹 전문가가 연마해야 할 기술이다. 이런 방법은 도구와 기법에 대한 기술적인 지식뿐만 아니라 조직 운영 방법과 가장 공격하기 쉬운 경로가 어디인지에 대한 폭넓은 이해가 있어야 한다.
앞으로 아주 다른 배경을 가진 보안 전문가 4명의 눈을 통해 모의 해킹을 살펴볼 것이다. 저자들은 기업 보안 구조의 최정상에 위치한 사람을 비롯해 비밀리에 익스플로잇 개발과 취약점 연구를 하는 사람들이다. 모의 해킹과 보안 평가를 다루는 책이 많지만, 대부분 도구에 초점을 맞춘다. 그러나 이 책은 기본적인 도구나 기술과 함께 성공적인 모의 해킹 절차를 위한 전체 구조를 재현하는 방법도 설명함으로써 둘 사이의 균형을 맞추고자 노력했다. 최근에 체계화된 모의 해킹 수행 표준(PTES, Penetration Test Execution Standard)을 기반으로 방법론에 대해서도 설명함으로써 경험 있는 모의 해킹 전문가에게도 도움을 주고자 했다. 새롭게 시작하는 초보 독자들에게는 전반적인 상황하에서 어떻게 시작해야 하는지뿐만 아니라, 각 단계가 왜 중요한지, 그리고 무엇을 의미하는지 알려줄 것이다.
이 책은 메타스플로잇 프레임워크에 중점을 뒀다. 이 프레임워크는 오픈소스 플랫폼으로 지속적으로 업데이트되는 익스플로잇이 포함된 일관성 있고 신뢰된 라이브러리를 제공하며, 새로운 도구를 만들기 위한 완벽한 개발 환경과 모의 해킹의 모든 부분을 자동화할 수 있게 지원한다. 게다가 프레임워크의 상용 버전인 메타스플로잇 익스프레스(Express)와 프로(Pro) 버전도 살펴볼 수 있다. 이 제품들은 서로 다른 관점에서 대규모 모의 해킹의 수행 방법과 자동화 방법을 제공해준다.
메타스플로잇 프레임워크는 불명예스럽게도 아직 안정화 단계에 이르지는 못한 프로젝트다. 수백만의 커뮤니티 참여자들이 제출한 기반 코드는 핵심 개발자들에 의해 매일 수십 번 업데이트된다. 주어진 장을 교정할 때마다 내용이 이미 쓸모 없어질 수 있으므로, 프레임워크에 관한 책을 쓴다는 것은 자학적인 노력일 수 있다. 이런 상황은 독자들이 책을 손에 쥐는 순간에도 동일하게 적용될 수 있으므로 저자들은 이 책을 집필하기 위해 엄청난 노력을 들이지 않을 수 없었다.
메타스플로잇 팀은 변경한 코드가 정확하게 반영됐는지 여부와 최종 결과가 인력으로 가능한 메타스플로잇 프레임워크의 제로데이 범위와 가장 가깝다는 사실을 확인하기 위해 이 책을 활용한다. 이 책은 메타스플로잇 프레임워크에 관한 현존하는 최고의 가이드라고 자부할 수 있으며, 앞으로도 오래도록 명성을 유지할 것이다. 자신의 업무와 관련된 가치 있는 정보를 찾거나 실험을 위한 좋은 참고서가 되길 바란다.
- HD 무어
메타스플로잇 프로젝트 창시자
목차
목차
- 1장 모의 해킹의 기초
- PTES 단계
- 사전 계약 단계
- 정보 수집
- 위협 모델링
- 취약점 분석
- 침투 수행
- 포스트 익스플로잇
- 보고서 작성
- 모의 해킹의 유형
- 공개 모의 해킹
- 비공개 모의 해킹
- 취약점 스캐너
- 해야 할 일
- PTES 단계
- 2장 메타스플로잇 기초
- 전문 용어
- 익스플로잇
- 페이로드
- 셸코드
- 모듈
- 리스너
- 메타스플로잇 인터페이스
- MSFconsole
- MSFcli
- Armitage
- 메타스플로잇 유틸리티
- MSFpayload
- MSFencode
- Nasm 셸
- 메타스플로잇 익스프레스와 프로
- 정리
- 전문 용어
- 3장 정보 수집
- 수동적 정보 수집
- whois Lookups
- Netcraft
- NSLookup
- 능동적 정보 수집
- 엔맵을 이용한 포트 스캐닝
- 메타스플로잇의 데이터베이스 작업
- 메타스플로잇을 이용한 포트스캐닝
- 타겟 스캐닝
- 서버 메시지 블록 스캐닝
- 잘못 설정된 마이크로소프트 SQL 서버 찾기
- SSH 서버 스캐닝
- FTP 스캐닝
- 단순 네트워크 관리 프로토콜 탐색
- 사용자 정의 스캐너 작성
- 정리
- 수동적 정보 수집
- 4장 취약점 스캐닝
- 기본적인 취약점 스캔
- 넥스포즈를 이용한 스캐닝
- 환경설정
- 메타스플로잇 프레임워크로 보고서 가져오기
- MSFconsole에서 넥스포즈 실행
- 넥서스로 스캐닝
- 넥서스 환경설정
- 넥서스 스캔 정책 생성
- 넥서스 스캔 실행
- 넥서스 보고서
- 메타스플로잇 프레임워크로 스캔 결과 가져오기
- 메타스플로잇에서 넥서스를 이용한 스캐닝
- 특별한 취약점 스캐너
- SMB 로그인 확인
- 열린 VNC 인증 스캐닝
- 열린 X11 서버 스캐닝
- Autopwn에 검색 결과 활용
- 5장 침투의 재미
- 침투 수행의 기본
- msf> show exploits
- msf> show auxiliary
- msf> show options
- msf> show payloads
- msf> show targets
- info
- set과 unset
- setg과 unsetg
- save
- 첫 번째 대상 시스템 공격
- 우분투 시스템 공격
- 전체 포트 대상 페이로드: 포트 전수 조사
- 리소스 파일
- 정리
- 침투 수행의 기본
- 6장 미터프리터
- 윈도우 XP 가상 머신 공격
- 엔맵을 이용한 포트 스캐닝
- MS SQL 공격
- MS SQL 서버에 전수 조사 공격
- xp_cmdshell
- 기본 미터프리터 명령
- 키 입력 캡처
- 사용자명과 패스워드 덤프
- 패스워드 해시 값 추출
- 패스워드 해시 덤프
- 패스더해시
- 권한 상승
- 토큰 위장
- ps 사용
- 다른 시스템 피보팅
- 미터프리터 스크립트 사용
- 이주 작업
- 백신 소프트웨어 무력화
- 시스템 패스워드의 해시 값 얻기
- 공격 대상 시스템의 전체 트래픽 살펴보기
- 시스템 스크레이핑
- Persistence 사용
- 포스트 익스플로잇 모듈 활용
- 명령 셸을 미터프리터로 업그레이드
- 레일건 부가 기능으로 윈도우 API 조작
- 정리
- 윈도우 XP 가상 머신 공격
- 7장 탐지 회피
- MSFpayload로 독립적인 바이너리 생성
- 백신 탐지 회피
- MSFencode로 인코딩
- 다중 인코딩
- 사용자 정의 실행 파일 템플릿
- 은밀히 페이로드 실행
- 패커
- 백신을 회피에 대한 마지막 언급
- 8장 클리이언트 측 공격으로 익스플로잇
- 브라우저 기반 익스플로잇
- 브라우저 익스플로잇의 동작 방법
- NOP 살펴보기
- 이뮤니티 디버거로 NOP 셸코드 해독하기
- 인터넷 익스플로어의 오로라 익스플로잇 활용
- 파일 포맷 익스플로잇
- 페이로드 보내기
- 정리
- 브라우저 기반 익스플로잇
- 9장 메타스플로잇 보조 모듈
- 보조 모듈 사용
- 보조 모듈 해부
- 정리
- 10장 사회공학 툴킷
- 사회공학 툴킷 설정
- 스피어 피싱 공격 벡터
- 웹 공격 벡터
- 자바 애플릿
- 클라이언트 측 웹 익스플로잇
- 사용자명과 패스워드 수집
- 탭네빙
- 중간자 공격
- 웹 재킹
- 다면적 공격 살펴보기
- 전염성 미디어 생성기
- 틴시 USB HID 공격 벡터
- SET의 추가 기능
- 정리
- 11장 패스트 트랙
- 마이크로소프트 SQL 인젝션
- SQL 인젝터: 쿼리 문자열 공격
- SQL 인젝터: POST 매개변수 공격
- 수동 인젝션
- MSSQL 전수 조사 도구
- SQLPwnage
- 바이너리-헥스 변환 도구
- 대용량 클라이언트 측 공격
- 자동화에 대한 소견
- 마이크로소프트 SQL 인젝션
- 12장 카르메타스플로잇
- 환경설정
- 공격 시작
- 자격 증명 수집
- 셸 획득
- 정리
- 13장 자신만의 모듈 작성
- 마이크로소프트 SQL 명령 실행
- 메타스플로잇 모듈 탐색
- 새로운 모듈 작성
- 파워셸
- 셸 익스플로잇을 실행
- powershelluploadexec 작성
- 16진수 데이터를 바이너리로 변환
- 카운터
- 익스플로잇 실행
- 코드 재사용의 힘
- 14장 자신만의 익스플로잇 작성
- 퍼징의 기술
- 구조적 예외 처리기 제어
- SEH 제약 사항 살펴보기
- 반환 주소 얻기
- 나쁜 문자와 원격 코드 실행
- 정리
- 15장 메타스플로잇 프레임워크에 익스플로잇 포팅
- 어셈블리 언어 기본
- EIP와 ESP 레지스터
- JMP 명령 집합
- NOP와 NOP 슬라이드
- 버퍼 오버플로우 포팅
- 기존 익스플로잇 코드 정리
- 익스플로잇 함수 구성
- 기본 익스플로잇 테스트
- 프레임워크의 기능 구현
- 무작위성 추가
- NOP 슬라이드 제거
- 더미 셸코드 제거
- 완벽한 모듈
- SEH를 덮어쓰는 익스플로잇
- 정리
- 어셈블리 언어 기본
- 16장 미터프리터 스크립팅
- 기본적인 미터프리터 스크립트
- 미터프리터 API
- 출력
- 베이스 API 호출
- 미터프리터 믹스인
- 미터프리터 스크립트 작성 규칙
- 자신만의 미터프리터 스크립트 작성
- 정리
- 17장 모의 해킹 시뮬레이션
- 사전 조사 작업
- 정보 수집
- 위협 모델링
- 익스플로잇
- 사용자 정의 MSFconsole
- 포스트 익스플로잇
- 메타스플로이터블 시스템 스캔
- 취약한 서비스 확인
- 아파치 톰캣 공격
- 보이지 않는 서비스 공격
- 흔적 제거
- 정리
- 부록A 대상 시스템 설정
- 시스템 설치와 설정
- 리눅스 가상 머신 부팅
- 취약한 윈도우 XP 시스템 설정
- 윈도우 XP에서 웹서버 구성
- SQL 서버 구축
- 취약한 웹 애플리케이션 생성
- 백트랙 업데이트
- 부록B 치트 시트
- MSFconsole 명령
- 미터프리터 명령
- MSFpayload 명령
- msfencode 명령
- MSFcli 명령
- MSF, Ninja, Fu
- MSFvenom