더북(TheBook)

3.2 스크립트

메타스플로이트에 없는 취약점 공격 스크립트도 상당히 많다. 앞에서 다룬 배너 그래빙 스크립트나 기타 여러 도구로 찾아낸 취약점의 공격 모듈이 메타스플로이트에 없다면, 다른 출처(‘9.2 취약점 검색’ 참고)에서 커스텀 제작된 스크립트 모듈을 찾아야 한다. 이런 커스텀 모듈은 보통 파이썬, C++, 루비, 펄, 배시나 기타 여러 스크립트 언어로 제작한다.

모의 침투 전문가라면 언어에 상관없이 공격 스크립트의 동작 원리를 이해하고, 편집•실행할 수 있어야 한다. 종종 스크립트가 어떤 작업을 실행하는지 제대로 알지 못한 채 실행할 때도 있는데, 이것은 아주 위험하다. 실수로 해당 시스템에 뜻하지 않은 피해를 입힐 수 있기 때문이다. 그것이 고객의 시스템이라면 문제가 더 심각하다. 실제로 Exploit-DB에 올라온 몇몇 셸 코드 페이로드는 대상 시스템에 아주 심각한 피해를 입히도록 작성되어 있다. 스크립트가 취약점을 공격하면 이런 페이로드는 대상 호스트에 있는 모든 내용을 삭제한다. 자신의 시스템에 있는 모든 내용이 삭제되는 것을 좋아할 고객은 없다. 따라서 항상 직접 만든 셸 코드를 사용하거나 스크립트에 들어 있는 셸 코드를 점검한다.

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.