ホストOSとゲストOS間のファイル移動設定や、Pythonのインストールやらを終わらせ、遂に脆弱なOSとしてWindows 7を導入します。
Windows 7 ダウンロード
「ハッキング・ラボのつくりかた」には、以下公式サイトからダウンロードできると書いてありますが、サポートが終了したせいか、公式サイトには Windows 10 しか掲載されていませんでした。
困っていたところ、著者のサイトを確認するとFAQページにWindows 7のDLリンクが掲載されていました。
そんなこんなでVirtual Box用のWindows 7イメージをダウンロードし、Virtual Boxにインポートしました。

ネットワーク設定
疑似攻撃対象であり、インターネットに接続する必要はないので、ネットワークアダプタには「ホストオンリーアダプタ」を設定します。
設定後Windows7を起動してIPアドレスを確認すると、DHCPサーバから「10.0.0.102」が割り振られていました。
ファイアウォール周りの設定も変更し、ホストOSとKaliにpingが飛ぶことも確認できました。
各種ソフトインストール
まず、「Sysinternals Suite」をインストールします。
初めて利用しますが、トラブルシューティングツールを一纏めにしたもののようです。インストール後、トラブルシューティングツールの1つである「AutoRuns」を実行します。
システムの起動時に実行されるプログラムのリストを表示してくれます。

次に、「Netcat」をインストールします。
NetcatとはTCP/UDPなどの通信をコマンドラインから発生させるツールです。
このNetcatを用いて、明日以降はバックドアの構築も行っていきます。
ソフトウェアのインストール作業は以上です。
くどり
この記事は「ハッキング・ラボのつくりかた 第4章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。
コメント