1) FS 레지스터를 이용하여 TEB 구조체에 접근한다. ( TEB는 현재 실행되고 있는 Thread에 대한 정보를 가지고 있다.  )
2) TEB + 0x30 에 위치한 PEB 구조체에 접근한다. ( PEB 구조체는 실행 중인 프로세스에 대한 정보를 담아두는 구조체이다. )
3) PEB 구조체 내에 0x00c 에 위치한 Ldr 멤버 현재 로드된 DLL 에 대한 정보를 링크드리스트 형태로 가지고 있다.

Windbg 명령어
1) db : Byte 단위로 메모리를 표시
2) dd : double Word 단위로 메모리 표시
3) dt : type을 표시( 구조체 등 )

'0x003 Reversing > 04. Theory' 카테고리의 다른 글

[Linux] ShellCode 제작 방법  (0) 2017.12.29
[Tip] IDA Map 연동  (0) 2017.12.29
[Tip] IoT 펌웨어 분석 환경 구성  (0) 2017.12.29
[Windows] Hooking Immunity Debugger  (0) 2017.12.29

msfpayload / msfencode 가 msfvenom 으로 통합되었습니다.


 사용법)
  msfvenom -p [payload] text=[payload option] -e [encoder] -b [bad char] -f [output format]

'0x004 Security > 01. Metasploit' 카테고리의 다른 글

[Theory] Metasploit Basic  (0) 2017.12.29
[Theory] 모의 해킹의 기초  (0) 2017.12.29
메타스플로잇은 수 많은 사람들이 참여하는 오픈소스 이다. 메타스플로잇과 관련된 기본적인 용어들에 대해 정리한다.


 1) 익스플로잇 : 시스템에 존재하는 취약점을 악용하는 방법이다. 버퍼 오버플로우, SQL 인젝션 등이 있다.

 2) 페이로드 : 대상 시스템에서 실행시키고자 하는 코드이다.

 3) 셸코드 : 공격을 수행할 때 페이로드로 사용되는 명령 집합이다.

 4) 리스너 : 연결 요청을 대기하는 메타스플로잇의 구성요소이다.


 메타스플로잇은 콘솔, 커맨드 라인, 그래픽 등 다수의 인터페이스를 제공한다. 메타스플로잇에서 제공하는 인터페이스는 다음과 같다.

 

 1) MSFconsole : 익스플로잇 실행, 모듈 로딩, 리스너 생성 등 프레임워크에서 사용할 수 있는 거의 모든 기능을 제공한다.

 2) MSFcli : 대화형 방식을 사용해 모든 기능에 접근이 가능하며 스크립트 수행과 명령 해석 기능에 중점을 둔다.

 

 메타스플로잇에서 제공하는 유용한 유틸리티 목록은 다음과 같다.


 1) MSFpayload : 셸코드를 C, 루비, 파이썬 등 다양한 형태로 생성해준다.

 2) MSFencode : MSFpayload 에서 생성한 코드 사이에 존재하는 Null 문자를 제거하거나 백신 등 프로그램의 탐지를 회피하기 위해 바이너리를 인코딩 하는 기능을 제공한다.

 

'0x004 Security > 01. Metasploit' 카테고리의 다른 글

[Command] msfvenom  (0) 2017.12.29
[Theory] 모의 해킹의 기초  (0) 2017.12.29

+ Recent posts