RLOによりファイルの拡張子を偽装する方法

Windows 10

ファイルの拡張子を偽装することで、本当は exe ファイルにも関わらず、pdf ファイルと誤認して実行してしまうといったことが起こり得ます。
今回は RLO( Right-to-Left Override ) という制御コードを用いて、拡張子の偽装を行います。

RLOとは?

RLOとは Right-to-Left Override の略称で、制御コードの一種です。
Right-to-Left とある通り文字列の流れを右から左に変更することができます。
アラビア語など右から左に向け文字のための制御コードのようです。

実際にファイル名をRLOで変換

「aaafdp.exe」というファイルを作成し、こちらをRLOで変換してみます。
ファイルをクリックした後にF2を押下し、a と f の間にカーソルを合わせた状態で右クリックすると制御コードを挿入できます。

RLO をクリックすると、ファイル名が変更されました。

ペイロードのファイル名を偽装

上述の方法で、以前画像ファイルをバインドしたペイロードのファイル名を偽装します。
画像ファイルをペイロードにバインドする方法は以下の記事を参照。

次は、KaliでRLOの挿入を行います。
まず、ファイル名を「kdry.exe」から「kdrygpj.exe」に変更します。

Kali でRLOを挿入するために「Characters」を使用しますが、デフォルト(2020.1)だとインストールされていなかったため、以下コマンドでインストールを行います。

root@kali:~# apt-get install gnome-characters

インストール後、characters を起動します。

左上の虫眼鏡マークをクリックし、RLOの制御コードである「202E」を検索すると RLO がヒットします。
RLOを選択し「Copy Character」をクリックします。

その後先程ファイル名を変更したペイロード「kdrygpj.exe」のファイル名を編集します。y と e の間にカーソルを置き、コピーした制御コードを貼り付けます。すると、ファイル名が変更されます。

偽装したペイロードの実行

先程作成したファイルをターゲット端末に配置します。見た目上は完全に画像ファイルです。

Kaliでセッションを待ち受けた状態で、このファイルを実行します。
すると、画像ファイルが開くのと同時にセッションを確立しようとしました。

画像アイコンで、かつ拡張子がjpgのファイルを開くと画像が表示されれば、実行者は全く疑うことはないと思われます。

今回は以上です。

くどり

この記事は「ハッキング・ラボのつくりかた 第4章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。

コメント

タイトルとURLをコピーしました