본문 바로가기
시스템 해킹

시스템 해킹 14

by 윤라경 2024. 6. 28.

[2024.06.27]

 

[Key Logger]

 

01. 메모장 실행

 

02. >ps  <-- 메모장 프로세스(1234) 확인

 

03. >migrate 1234

 

04. > run post/windows/capture/keylog_recorder

 

05. 메모장에 타이핑

 

06. CTRL+C로 저장

 

07. #cat

/root/.msf4/loot/20240627210626_default_192.168.10.201_host.windows.key_260383.txt

 

 

 

오늘 실습의 시작은 지난 시간에 배운 걸 복습 개념으로 다시 시도해 본다 

 

 

2008도 똑같이 shell:startup을 실행해 주고 바탕화면에 있는 win10_m.exe를 복사 붙여넣기 한다

 

*2008 이후로 보안이 강화되어 2008에서는 레지스트리를 할 필요가 없다  

 

 

시작 프로그램에 악성코드 파일을 넣어 줬다면 Kali linux에서 공격 대기 상태를 만들어 놓고,

2008에서는 리부팅을 시도한다 

 

 

리부팅 후 공격이 제대로 먹히면서 PC 정보를 확인해도 2008인 걸 확인할 수 있다

 

 

2008에서는 hashdump도 바로 확인 가능하다

 

 

다시 Windows 10의 meterpreter로 변경하고 hashdump를 하게 되면 실행되지 않는다

hashdump를 성공하기 위해 해당 winlogon.exe를 실행  

 

 

migrate를 이용하여 해당되는 번호를 입력했지만 역시나 되지 않는다

 

 

이번에는 explorer.exe를 가지고 실행해 보려고 한다

 

 

migrate로 success가 뜨긴 하지만 hashdump는 역시나 실행되지 않는다 

 

 

이 경우에는 Windows 10에서 win10_m.exe를 관리자 모드로 실행해야 되는데,

속성 -> 호환성 -> 관리자 모드로 전환해서 실행을 체크하게 되면 방패 모양이 생긴다

 

 

변경 후 다시 공격을 시도하고 성공한다면 PC 정보도 확인해 본다

끝으로 이번에는 hashdump도 성공하는 걸 확인할 수 있다 

 

 

Key Logger 실습을 진행하기에 앞서 이번에도 훨씬 더 효율적으로 진행하기 위해 파일을 하나 만든다

 

 

파일에 화면의 내용을 삽입 

 

 

방법은 기존에 하던 방법과 같다

msfconsole과 옵션 -r을 이용하여 bind_tcp.rc 파일을 입력해 준다

 

 

공격이 성공한다면 meterpreter로 전환이 되며, PC 정보 역시 Windows 7으로 확인된다

 

 

Windows 7에서 메모장을 켜고 Kali linux에서 ps를 하게 되면,

notepad.exe가 나타나는데 해당 번호를 기억한다

 

 

미리 migrate 336으로 sucess를 해 준 다음 화면의 run 명령어를 이용하여 실행한다

레코딩 상태에서 다시 Windows 7으로 이동

 

 

열어 뒀던 메모장에서 무작위로 타이핑을 친다

 

 

Kali linux로 돌아와서 CTRL+C키로 빠져나온다

 

 

프롬포트 창을 하나 더 열어 /.msf4/loot 디렉터리로 이동한다

 

 

해당 디렉터리를 확인하게 되면 이렇게 파일이 생성되는데

 

 

cat 명령어를 이용하여 끝의 숫자 부분부터 복사 후 붙여넣기를 해 준다

명령어를 입력하게 되면 위에 무작위로 입력한 메모장의 화면을 그대로 확인할 수 있다 

 

 

이번에는 홈페이지를 이용한 key logger를 진행해 보려고 한다

run을 진행시켜 준 다음

 

 

Windows 7으로 넘어가서 인터넷 창을 열어 google과 chrome, 각종 검색어를 입력한다

 

 

다시 Kali linux로 돌아와서 레코딩 중단

 

 

확인 시 전보다 파일이 늘어난 걸 확인할 수 있다

 

 

레코딩을 끝낸 시간대에 맞춰 확인하게 되면 내가 검색한 검색어를 확인할 수 있다

 

 

위의 실습은 bind_tcp를 이용한 실습이었기 때문에,

이번에는 reverse tcp를 이용하여 침투 후에 진행해 보려고 한다 

 

 

msfconsole을 이용하여 대기 상태로 만들어 둔 후 win10_m을 클릭한다

 

 

공격을 시도하게 되면 sessions로 Id를 확인

sessions -i 1을 입력하게 되면 meterpreter를 사용할 수 있다

sysinfo로 PC 정보가 Windows 10인지도 확인해 주는 게 좋다

 

 

다시 Windows 10으로 가서 메모장을 실행한다

 

 

Kali linux로 돌아와서 notepad 번호 확인

 

 

migrate를 이용하여 해당 번호를 입력 후 허용시켜 준다

그 다음 run 명령어를 이용하여 레코딩을 시작한다

이때 Windows 10에서 실행한 메모장에 아무 문자나 입력하면 된다

 

 

레코딩 중단

 

 

레코딩을 할 수록 늘어나는 목록

 

 

확인하게 되면 입력한 그대로의 메모장을 확인할 수 있다

 

 

Windows 10에서도 홈페이지로 검색했을 시에도 가능한지 테스트를 진행 중이다

이번에도 레코딩 화면을 띄워 놓고 Windows 10으로 이동

 

 

Windows 10에서는 인터넷 창을 열어 여러 가지를 검색하면 된다

 

 

레코딩을 중단시킨다

 

 

목록이 많아지므로 꼭 시간대를 확인해야 된다

 

 

확인하게 되면 위에 검색했던 창과 똑같은 검색 목록이 나온다

 

 

이어서 Windows 2008로도 진행해 본다

 

*Windows 10과 2008은 reverse tcp 침투를 이용하여 key logger를 진행한다

 

 

win10_m을 눌러 주고 대기 상태에서 sessions Id 확인 후 meterpreter를 사용

PC 정보도 2008인 걸 꼭 확인해 준다 

 

 

2008에서 메모장 실행

 

 

notepad 번호 확인

 

 

migrate와 run 명령어를 이용하여 레코딩 상태 준비

 

 

2008로 가서 메모장에 원하는 문구를 입력한다

 

 

Kali linux에서는 레코딩을 중단시킨다

 

 

현저히 늘어난 목록 확인 필수

 

 

방금 레코딩을 끝낸 시간대를 확인해 보면 메모장에 입력한 그대로의 화면을 확인할 수 있다

 

 

명령어의 경우에는 위에서 많이 설명해 뒀기 때문에 이번에는 명령어를 생략하고 진행

인터넷 창을 열어 검색하고 싶은 사이트 주소를 입력해 준다 

 

 

이번에도 레코딩이 끝난 시간대의 파일을 확인하면 검색 기록이 나타난다

 

 

강의 소감

점점 더 심화되는 과정에 따라 가기 벅차지만 성공하면 뿌듯하기도 하다

오늘 배운 key logger은 응용의 문제 같고 여기에서 더 심화로 공격하게 되는 부분도 궁금하다

매일 연습 또 연습 생각하지만 되는 날도 있고 잘 안 되는 날도 있다

그래도 매일 열심히 하는 게 목표다

오늘도 모두 파이팅

'시스템 해킹' 카테고리의 다른 글

시스템 해킹 16  (0) 2024.07.01
시스템 해킹 15  (0) 2024.06.29
시스템 해킹 13  (0) 2024.06.27
시스템 해킹 12  (0) 2024.06.26
시스템 해킹 11  (0) 2024.06.25