autopwn.py


db_autopwn.rb



이번엔 Metasploit의 취약점 공격을 자동으로 해주는


툴인 autopwn을 이용한 fast-track을 사용해보겠당..


Metasploit버전이 올라가면서 이 모듈을 지원하지 않아서 수동으로


모듈을 추가해줘야한다


우선 사용하기전 준비부터 해보자..


apt-get install postgresql



해서 database부터 설치하자


설치가 완료 되었으면 /etc/init.d/postgresql-* start



다음은 버전업으로 인한 fast-track의 파일 2개와


msf에서 사용할 autopwn 모듈을 추가해줘야한다


첨부파일 2개를 다운받아서 백트랙으로 옴기자


백트랙 웹브라우저를 통해 다운받거나


VMwareTools를 설치 했다면


호스트 OS(VMware실행되고있는 OS)에서 BackTrack OS(가상 OS)로 드래그 하여 옴길수 있다


우선 cd /opt/metasploit/msf3/plugins/ 로 이동해서


다운받은 db_autopwn.rb를 넣어준다 (첨부)


cp /root/Desktop/autopwn.rb .


(. 은 현재 디렉토리 의미


다운받은 autopwn.rb는 바탕화면(Desktop)에 있다고 가정)


다음으로 


vim /pentest/exploits/fasttrack/config/fasttrack_config


를 입력해서 아래와 같이


METASPLOIT_PATH=/pentest/exploits/framework/ 로 바꿔준다



바꾸는 방법은 잘 따라 누르기 바란당


ESC

G(커서맨밑이동)    DD(한줄지우기 빈 줄 지워짐) DD(한줄지우기 내용 지워짐) O(한줄밑글쓰기)

METASPLOIT_PATH=/pentest/exploits/framework/   (입력)

ESC

:wq (저장하고 vim 나오기)


마지막으로 cd /pentest/exploits/fasttrack/bin/ftsrc 로 이동



다운받은 autopwn.py를 넣어준다


cp /root/Desktop/autopwn.py .


( .(점)을 빼먹지 말자)


이제 사용 할 줄비가 끝났다


/pentest/exploits/fasttrack/bin/ftsrc 이 위치에서


cd ../.. 입력하면


/pentest/exploits/fasttrack/ 로 이동 된다


(cd /pentest/exploits/fasttrack/)


./fast-track.py ( = python fast-track.py)



사용법이 나오는데


./fast-track.py -i 를 치자 ( = python fast-track.py -i)



이런 메뉴모드로 들어와진다


일단 1을 입력해 업데이트부터 해준다



1번부터 5번까지 하나하나 눌러서 업데이트하고


다했다면 q를 눌러서 전 메뉴로 나오자


여러 기능이 많은데 이번엔 2번기능만 써보자 (Autopwn Automation)


2



그럼 자동 공격 할 ip를 입력하게 되는데


타겟 대상은 192.168.0.11을 입력하겠당


(여러 대상을 공격하려면 192.168.0.11-50 이런식으로 대상 범위 지정이 가능하다)



1번은 Bind로 내가 타겟에 붙는 방식이고


Reverse는 타겟이 나에게 붙는 방식이다


2번을 사용하겠다


2 를 입력하면 자동 공격이 시작된다




자동 으로 msfconsole이 실행 되면서


타겟을 스캔하고 있다



스캔이 완료 되면 자동으로 공격을 시작한다



공격에 성공하고 있는 장면



자동으로 sessions -l 까지 써준다


총 4개의 공격이 성공한걸 볼수있다(metasploitable2를 타겟으로했다)



sessions -i [id값] 을 이용해서 타겟의 root권한을 얻은 모습이다


편리하지만 엄청많은 공격을 하기때문에 서버에 무리가 생길수 있으니


조심하자