더북(TheBook)

파워셸로 무장하기

파워셸은 모의 침투를 근본적으로 변화시켰다. 파워셸을 사용한 적이 없다면 따로 시간을 내어 기본 파워셸 스크립트를 작성해 보기를 적극 추천한다. 파워셸을 더 알고 싶다면 다음 웹 사이트에 있는 비디오를 참고한다(내용이 좀 길지만 파워셸이 무엇인지 감을 잡는 데는 도움이 된다).

Intro to PowerShell Scripting for Security : http://bit.ly/1MCb7EJ

책에서 파워셸을 그토록 강조하는 이유는 파워셸에서 다음 혜택을 볼 수 있기 때문이다.

윈도 7 이상에 디폴트로 설치되어 있다.

메모리에서 파워셸 스크립트를 실행할 수 있다.

안티바이러스에 감지되지 않는다.

닷넷 프레임워크 클래스를 사용한다.

액티브 디렉터리 질의를 위해 사용자의 크레덴셜을 사용한다.

액티브 디렉터리를 관리하는 데 사용할 수 있다.

원격으로 파워셸 스크립트를 실행할 수 있다.

윈도 공격 스크립트를 더 쉽게 만들 수 있다.

파워셸에 많은 도구가 내장되어 있어 효율적이면서 강력한 모의 침투를 할 수 있다.

윈도 명령 프롬프트에서 powershell을 입력해 파워셸 명령을 실행할 수 있고, help를 입력하면 도움말을 볼 수 있다. 다음은 책에서 사용하는 기본 설정 정보다.

Exec Bypass : 보안 실행 보호 우회

이 부분은 정말 중요하다! 디폴트로 파워셸은 파워셸 명령•파일을 실행하지 않는 정책을 취하는데, 명령을 실행하면 이 설정 값을 우회한다. 책에서는 이 설정 값을 사용한다.

NonI : 비대화 모드로, 사용자에게 대화식 프롬프트를 띄우지 않는다.

NoProfile(또는 -NoP) : 파워셸 콘솔이 현재 사용자 프로파일을 띄우지 않도록 한다.

noexit : 실행 후 셸을 빠져나가지 않는다. 키로거(keylogger) 같은 스크립트에 중요한 명령이므로 계속적으로 실행한다.

W Hidden : 세션에 윈도 스타일을 설정한다. 명령 프롬프트를 숨긴 상태가 된다.

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.