본문 바로가기

시나리오 모의해킹

Veil을 이용한 reverse_tcp 악성코드 (사회공학적 기법)

반응형

Veil을 이용한 reverse_tcp 악성코드 제작 및 배포(사회공학적 기법)

이번 글에서는 Veil을 이용해 악성코드를 이용한 공격을 실습해보고자  한다. 매번 말하는 것이지만 실제 서버나 개인에게 공격을 하는 경우 법적 처벌을 받게 될 것이다. 실습환경을 구성해서 안전하게 실습하길 바란다.

 

[악성코드 공격 시나리오]

1) 공격자는 악성코드를 제작한 후 실제 프로그램과 같이 만들어서 희생자가 악성코드에 감염되도록 유도한다.

2) 감염이 된 이후 희생자의 개인 정보 및 중요 정보를 탈취한다.

 

[환경구성]

  OS IP
공격자(Attacker) Kali Linux 2019 192.168.0.130
희생자(Victim) Windows7 192.168.0.128

 


[공격 진행]

악성코드 제작 1

먼저 Veil.py를 실행시키고 Veil 안에서 python으로 작성된 rev_tcp를 선택한다. use -> 1, list -> 28

 

 

 

 

 

악성코드 제작 2

이후 set LHOST와 set LPORT를 이용해 조건에 맞는 포트와 주소로 변경한 후 generate 명령을 입력한다.

 

 

 

 

악성코드 제작 3

이후 파일 이름을 설정하고 Python이 설치되지 않은 상태에서 Python먼저 설치 후 실행할 수 있게 할 것인지 선택한다.

 

 

 

 

 

악성코드 제작 4

제작이 완료되면 소스코드와 Metasploit Resource file이 나온다. 이후 제작된 exe파일을 찾아서 zip으로 압축시킨다. 이후 아이콘을 변경하고 메일을 통해 희생자에게 전송한다.

 

 

 

 

 

악성코드 배포 1

희생자 PC에서 메일을 확인해서 Kakao.setup 파일을 실행하면 악성코드에 감염된다.

 

 

 

 

 

중요정보 탈취 1

감염되기 전 공격자는 msfconsole -r /var/lib/veil/output/handlers/Kakao_setup.exe.rc을 입력해서 handler를 실행한다. 이후 연결되면 meterpreter를 여러 가지 명령어를 입력한다. 

 

 

 

 

중요정보 탈취 2

먼저 키로거를 시작하기 위해 keyscan_start 입력하고, 이후 권한 상승을 위해 ps -S svchost.exe 시스템 권한 프로그램을 탐색한다. 이 필 자는 PID 2468 을 선택해서 migrate를 했다.

 

 

 

 

중요정보 탈취 3

SYSTEM 권한으로 상승했다. 이제 mimikatz를 이용해 windows 계정을 탈취해보고자 한다.

 

 

 

 

중요정보 탈취 4

load mimikatz -> kerberos를 입력하자. 계정 ID와 password가 노출되는 것을 확인하였다. 이를 통해 공격에 성공했다.

 

 

 

 

728x90