SlideShare a Scribd company logo
1 of 170
LT会
【注意事項】
不正アクセスは
犯罪です
今日やること
Metasploitable 3のハッキング
【環境説明】
● 攻撃マシン
○ 192.168.153.160
○ Windows10 (x64)
● Metasploitable 3
○ 192.168.153.33
○ Win2008 (x64)
そもそも
Metasploitable
って何?
さまざまな
脆弱性
があるシステム(ver3)
ところで
脆弱性
とは何か?
IPA NVD
どこで
CVEの
情報を探す?
CVEに
対応した
攻撃コード
ハッキングの流れ
1.情報を集める
2.脆弱性調査
3.侵入
4.侵入経路の維持
5.重要情報の窃取
1.情報を集める
2.脆弱性調査
3.侵入
4.侵入経路の維持
5.重要情報の窃取
Step1
情報を集める
Nmap
ポートスキャンツール
どんなサービスが稼働
しているか分かる
やってみた
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack OpenSSH 7.1 (protocol 2.0)
【省略】
135/tcp open msrpc syn-ack Microsoft Windows RPC
445/tcp open microsoft-ds syn-ack Windows Server 2008 R2 Standard
7601 Service Pack 1 microsoft-ds
3389/tcp open ms-wbt-server syn-ack Microsoft Terminal Service
|_ssl-date: 2019-10-03T06:40:52+00:00; +16h00m00s from scanner time.
5985/tcp open http syn-ack Microsoft HTTPAPI httpd 2.0
(SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49153/tcp open msrpc syn-ack Microsoft Windows RPC
49154/tcp open msrpc syn-ack Microsoft Windows RPC
Nessus
ポートスキャン
+
脆弱性調査
まとめ
● 別のツールでスキャンして結果を比較
● Nessusで大量にアクセスするとFWに
検知されてバレるかも
● 実際はNmapでステルススキャンとか
Nmap -sS -O -Pn -v -D(偽のIP) IP
1.情報を集める
2.脆弱性調査
3.侵入
4.侵入経路の維持
5.重要情報の窃取
Step2
脆弱性調査
metasploit
どうやって探す?
手がかりは
空いてるポート
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack OpenSSH 7.1 (protocol 2.0)
【省略】
135/tcp open msrpc syn-ack Microsoft Windows RPC
445/tcp open microsoft-ds syn-ack Windows Server 2008 R2 Standard
7601 Service Pack 1 microsoft-ds
3389/tcp open ms-wbt-server syn-ack Microsoft Terminal Service
|_ssl-date: 2019-10-03T06:40:52+00:00; +16h00m00s from scanner time.
5985/tcp open http syn-ack Microsoft HTTPAPI httpd 2.0
(SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49153/tcp open msrpc syn-ack Microsoft Windows RPC
49154/tcp open msrpc syn-ack Microsoft Windows RPC
今回はこいつだ!!
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack OpenSSH 7.1 (protocol 2.0)
【省略】
135/tcp open msrpc syn-ack Microsoft Windows RPC
445/tcp open microsoft-ds syn-ack Windows Server 2008 R2 Standard
7601 Service Pack 1 microsoft-ds
3389/tcp open ms-wbt-server syn-ack Microsoft Terminal Service
|_ssl-date: 2019-10-03T06:40:52+00:00; +16h00m00s from scanner time.
5985/tcp open http syn-ack Microsoft HTTPAPI httpd 2.0
(SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49153/tcp open msrpc syn-ack Microsoft Windows RPC
49154/tcp open msrpc syn-ack Microsoft Windows RPC
なんで445?
脆弱性の名前
イケてる?
有名な脆弱性
Nessusの結果
Metasploitで探す
searchコマンド
scanner使う
必要なもの
yesが必要なモノ
詳細情報を出力
set verbose true
準備万端
run
Host is likely
VULNERABLE to
MS17-010!
やれるやん
まとめ
● 空いてるポートを探す
● 使える脆弱性ないか探す
● Metasploitでsearch
● scanner
1.情報を集める
2.脆弱性調査
3.侵入
4.侵入経路の維持
5.重要情報の窃取
Step3
侵入
Rankの話
Excellentに近いほど
壊れにくい
こうなります
しかし、下のやつは
こうなる
うえのやつ使う
ペイロード
を設定する
いっぱいあるので
ソートする
こっちから接続すると
FW等に邪魔される
Metasploitable 3から
攻撃マシンへ通信
させれば大丈夫
①meterpreter
侵入成功後の活動を
支援するツール
● 攻撃マシン
○ 192.168.153.160
○ Windows10 (x64)
● Metasploitable 3
○ 192.168.153.33
○ Win2008 (x64)
②windows 64ビット
③TCPで通信
grep meterpreter show
payloads
分割=不安定・少量ずつ
(stager)
一気=安定・大容量
(inline)
run
成功!
まとめ
● RankはExcellentが神
● meterpreterは神
1.情報を集める
2.脆弱性調査
3.侵入
4.重要情報の窃取
5.侵入経路の維持
Step4
重要情報の窃取
権限を確認する
管理者権限なので
いろいろやってみます
パスワードを盗む
John the Ripperで
パスワードクラック
LMハッシュはない
NTハッシュはあった
クラックした
パスワードでログイン
まとめ
● 権限確認
○ 特権じゃないなら昇格(UACbypass)
● meterpreterのコマンドを使って
パスワードdump
● dumpしたパスワードをクラック
● クラックしたパスワードで
Administratorにログイン
1.情報を集める
2.脆弱性調査
3.侵入
4.重要情報の窃取
5.侵入経路の維持
Step5
侵入経路の維持
攻撃対象の電源が
切れたら接続切れる
バックドア設置
run persistence
コネクションを切断
接続を待機する
metasploitable 3を
再起動
自動起動に成功!
まとめ
● 侵入経路を維持したい
● run persistence コマンド
● exploit/multi/handlerで待つ
おしまい

More Related Content

Similar to 20191005

Windowsセキュリティ
WindowsセキュリティWindowsセキュリティ
Windowsセキュリティ
Tatsuya Ueda
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
PacSecJP
 
AVTokyo 2013.5 - China is a victim, too :-)
AVTokyo 2013.5 - China is a victim, too :-) AVTokyo 2013.5 - China is a victim, too :-)
AVTokyo 2013.5 - China is a victim, too :-)
Anthony Lai
 

Similar to 20191005 (10)

社内勉強会 20120518
社内勉強会 20120518社内勉強会 20120518
社内勉強会 20120518
 
実践IoTペンテスト
実践IoTペンテスト 実践IoTペンテスト
実践IoTペンテスト
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
Windowsセキュリティ
WindowsセキュリティWindowsセキュリティ
Windowsセキュリティ
 
NW入門
NW入門NW入門
NW入門
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
 
AVTokyo 2013.5 - China is a victim, too :-)
AVTokyo 2013.5 - China is a victim, too :-) AVTokyo 2013.5 - China is a victim, too :-)
AVTokyo 2013.5 - China is a victim, too :-)
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 

20191005