구분 | 운영체제 | IP 주소 | 비고 |
공격 대상자 | Metasploitable | 192.168.0.23 | 게스트 OS |
공격자 | Kali Linux 2022.4 | 192.168.0.29 | 게스트 OS |
--arch=x86 (아키텍처 32bit)
--paltform=linux (linux운영체제)
--format=elf (linux운영체제에서 사용하는 확장자)
--payload=linux/x86/meterpreter_reverse_tcp (악성 코드 종류)
1. 기존 계정의 유저명/ 해쉬암호 추출
이제 침투한 공격 대상자 리눅스의 유저명과 암호를 추출해본다.
2. 백도어 계정(UID 0), 암호가 없어야함
3. SetUID (vi -> vi2)로 설정
미터프리터 환경에서 cp와 chmod 명령어를 이용하여 vi를 복제한 후 SetUID로 설정한다.
런레벨 | 의미 |
init 0 | 시스템종료 (Default X) |
init 1 | Single user (Network 비활성화,시스템 복구모드) |
init 2 | Multi user (Network 비활성화) |
init 3 | Multi user (Network 활성화, CLI모드) |
init 4 | Unused (reversed,CLI모드, 따로 사용하라고 만들어 높은 모드) |
init 5 | Multi user + X Windows (Network 활성화, GUI모드) |
init 6 | 재부팅 (Default X) |
'Kali Linux' 카테고리의 다른 글
MITM (0) | 2023.02.17 |
---|---|
Unshadow (0) | 2023.02.15 |
악성 코드를 이용한 침투 (0) | 2023.02.15 |
DVWA blind injection (0) | 2023.02.13 |
MySQL 정보 수집 (0) | 2023.02.10 |