2012년 8월 14일 화요일

Metasploit unleashed - msfconsole 명령어 [1]



metasploit-unleashed 튜토리얼 중 msfconsole 명령어 부분을 정리한 글입니다.


Msfconsole

Msfcon-00.png


msfconsole은 메타스플로잇 프레임워크의 인터페이스 중 가장 널리 사용되는 인터페이스 입니다. msfconsole은 콘솔 환경을 통해 메타스플로잇 프레임 워크에서 사용할 수 있는 모든 옵션을 효율적으로 접근할 수 있습니다. 처음엔 콘솔 환경이 어려워 보일 수 있지만, 명령어 문법에 대해 조금만 공부하시면 msfconsole 인터페이스의 진가를 알 수 있을겁니다.

이점 :

  • 메타스플로잇에서 제공하는 대부분의 기능을 사용할 수 있는 유일한 방법입니다.
  • 콘솔 환경 인터페이스를 제공합니다.
  • 안정적인 메타스플로잇 인터페이스의 장점을 모두 가지고 있습니다.
  • msfconsole 안에서 외부 명령어의 실행이 가능합니다 :
      예시)
msf > ping -c 1 192.168.1.100
[*] exec: ping -c 1 192.168.1.100

PING 192.168.1.100 (192.168.1.100) 56(84) bytes of data.
64 bytes from 192.168.1.100: icmp_seq=1 ttl=128 time=10.3 ms

--- 192.168.1.100 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 10.308/10.308/10.308/0.000 ms
msf >


실행

msfconsole을 실행하려면 단지 커맨드라인에 'msfconsole' 이라고 입력하시면 됩니다. msfconsole은 디렉토리 the /opt/framework/msf3 에 있습니다.
root@bt:~# msfconsole

 _                                                      _
/  \  / \        __                          _   __    /_/ __
| |\ /  | _____  \ \            ___   _____ | | /   \  _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | | | |  || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | |_ \__/ | |  | |_
      |/  |____/  \___\/ /\  \___/   \/      \__|     |_\  \___\


       =[ metasploit v4.2.0-dev [core:4.2 api:1.0]
+ -- --=[ 775 exploits - 411 auxiliary - 120 post
+ -- --=[ 238 payloads - 27 encoders - 8 nops
       =[ svn r14414 updated today (2011.12.14)

msf > 


도움말

만약 도움이 필요하시면 msfconsole 뒤에 '-h' 명령어를 입력하세요. '-h' 명령어는 msfconsole 실행시 사용가능한 옵션들을 보여줍니다.
root@bt:~# msfconsole -h
Usage: msfconsole [options]

Specific options:
    -d                               Execute the console as defanged
    -r                     Execute the specified resource file
    -o                     Output to the specified file
    -c                     Load the specified configuration file
    -m                    Specifies an additional module search path
    -p                       Load a plugin on startup
    -y, --yaml         Specify a YAML file containing database settings
    -e ,     Specify the database environment to load from the YAML
        --environment
    -v, --version                    Show version
    -L, --real-readline              Use the system Readline library instead of RbReadline
    -n, --no-database                Disable database support
    -q, --quiet                      Do not print the banner on start up

Common options:
    -h, --help                       Show this message

msfconsole을 실행한후 명령어 프롬프트에서 'help'나 '?'를 입력하시면 콘솔환경에서 사용가능한 명령어와 그 명령어에 대한 설명을 보여줍니다.

msf > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    exit          Exit the console
    help          Help menu
    info          Displays information about one or more module
    irb           Drop into irb scripting mode
    jobs          Displays and manages jobs
    kill          Kill a job
    load          Load a framework plugin
    loadpath      Searches for and loads modules from a path
    makerc        Save commands entered since start to a file
    quit          Exit the console
    reload_all    Reloads all modules from all defined module paths
    resource      Run the commands stored in a file
...snip...


탭 자동 완성

msfconsole은 사용자가 빠르게 사용할 수 있도록 디자인 되었으며 이 목표를 달성하기 위해 탭 자동완성 기능을 제공합니다. 수많은 모듈들의 정확한 이름과 위치를 정확하게 기억한다는 것은 어려운 일입니다. 다른 쉘처럼, 여러분이 기억하고 있는 부분을 입력하고 탭을 입력하시면 사용가능한 옵션을 보여줍거나, 완성할 수 있는 단어가 하나 뿐일땐 그 단어를 자동으로 완성해 줍니다. msfconsole의 자동 완성기능은 ruby readline 확장프로그램을 기본으로 하며, 거의 모든 명령어에서 자동 완성 기능을 지원합니다.
  • use exploit/windows/dce
  • use .*netapi.*
  • set LHOST
  • show
  • set TARGET
  • set PAYLOAD windows/shell/
  • exp

msf > use exploit/windows/smb/ms
use exploit/windows/smb/ms03_049_netapi
use exploit/windows/smb/ms04_007_killbill
use exploit/windows/smb/ms04_011_lsass
use exploit/windows/smb/ms04_031_netdde
use exploit/windows/smb/ms05_039_pnp
use exploit/windows/smb/ms06_025_rasmans_reg
use exploit/windows/smb/ms06_025_rras
use exploit/windows/smb/ms06_040_netapi
use exploit/windows/smb/ms06_066_nwapi
use exploit/windows/smb/ms06_066_nwwks
use exploit/windows/smb/ms06_070_wkssvc
use exploit/windows/smb/ms07_029_msdns_zonename
use exploit/windows/smb/ms08_067_netapi
use exploit/windows/smb/ms09_050_smb2_negotiate_func_index
use exploit/windows/smb/ms10_061_spoolss
msf > use exploit/windows/smb/ms08_067_netapi


참고 : http://www.offensive-security.com/metasploit-unleashed/Msfconsole




댓글 없음:

댓글 쓰기