Hacking Experiment

目次

はじめに
仮想環境作成
Kali-Linuxカスタマイズ
Windows 7の設定
遠隔操作
System権限奪取1
バックドアの設置
システム権限取得2
パスワード解析
Windows7にユーザを追加削除する
Windows7が仮想マシンか調べる
レポート

はじめに

この実験は典型(古典)的なハッキング手順を学習することを通して、サイバー攻撃に対する一般的な認識を共有することを目的にする。実験で使われるツールは仮想空間以外で利用しないで下さい。
参考文献:

この実験はWindows上のVirtualBoxを使った仮想空間でKali Linuxを使ってWindows7のハッキングを実施する。以下の手順に従えば必ず最後まで実施できる(手順通り実施しないと失敗する可能性が高い)。

この実験は多くのツールをインストールする(ため時間がかかる)。以下がこれからダウンロードするツールである:

仮想環境作成

Biosの設定(一度だけ):

  1. 電源を入れ、すぐにF2キーを何度か押す(Bios Utilityが立上るまで)。
  2. wake up on LANを選ぶ
  3. Advancedを選ぶ
  4. CPU setupを選ぶ
  5. Intel(R) Virtualization TechnologyをDisabledからEnabledに変更する。
  6. Save change & Resetを選び、Yesを押す。

VirtualBoxインストール:

  1. C:\VM_Guest\VBoxフォルダーを作成し、VirtualBoxのインストーラ(VirtualBox-6.0.10)を作成したフォルダーにダウンロードし実行する。デフォルトの設定でOK.インストールするか聞かれたらインスト―ル選択。
  2. インストール後、VirtualBoxを起動すると、VM VirtualBoxマネージャーが表示)される。
  3. VM VirtualBoxマネージャーの[環境設定]>[一般]>[デフォルトの仮想マシンフォルダー]をC:\VM_Guest\VBoxに変更する。
  4. VM VirtualBoxマネージャーを終了する。
  5. Oracle_VM_VirtualBox_Extension_Pack をC:\VM_Guest\VBoxフォルダーにダウンロードし、実行する。実行後、VM VirtualBoxマネージャーの[環境設定]>[機能拡張]でインストールを確認する。

Kali-Linuxインストール:

  1. kali-linux-2019.3-vobx-i386.ovaをダウンロードしC:\VM_Guest\VBoxフォルダーに置く(ovaファイルをダウンロードする時はFirefoxを使う)。
  2. VM VirtualBoxマネージャーのメニューの「ファイル」>「仮想アプライアンスのインポート」を選択し、ダウンロードしたkali-linux-2019.3-vobx-i386.ovaを指定して、[次へ]ボタンを押す。
  3. MACアドレスポリシー:「すべてのネットワークアダプタのMACアドレスを含む」を選択し、インポートする。

Kali-Linuxカスタマイズ

Kali-Linuxを起動する:

  1. VM VirtualBoxマネージャーの左ペインのKali-Linuxを右クリックし、「起動」>「通常起動」を選ぶ。
  2. 認証画面が表示されたら、ユーザ名:root、パスワード:toorを入力する。
  3. Kali-Linuxがエラーで立上らなかった場合、Biosの設定(このページの上の方に書いてある)が必要。


設定を変更する。

  1. Kali-Linuxが立ち上がったら、右上の下矢印を押し、Settingsアイコンを押す。
  2. スクリーンロックを無効にする。「Power」>「Power Saving」の「Black screen」を「Never」にする。
  3. 自動サスペンド機能を無効にする。「Power」>「Automatic suspend」の「Plugged in」の横のスライドスイッチをOFFにする。
  4. 日本語キーボードにする。
  5. タイムゾーンを変更する。「Details」>「Date&Time」。「Time Zone」を押し「JST(Tokyo,Japan)」を選ぶ。
  6. (日本語表示、日本語入力は省略)。
  7. Settings画面を終了後、Kali-Linuxを終了するために、VM VirtualBoxマネージャーのKali-Linuxを右クリックし、「閉じる」>「ACPIシャットダウン」を選ぶ。

ネットワーク設定

  1. VM VirtualBoxマネージャーのメニューの「ファイル」>「ホストネットワークマネジャー」を開き、プロパティを押す。
  2. アダプタータブで、「アダプターを自動で設定」を選ぶ。 次に、「DHCPサーバー」でサーバーを有効化にチェックを入れ、適用を押す。
  3. 作成タブを選ぶ。アダプタータブで、「アダプターを自動で設定」を選ぶ。次に、「DHCPサーバー」でサーバーを有効化にチェックを入れ、適用を押し、閉じる。
  4. Kali-Linuxを右クリックし、「設定」>「ネットワーク」を選ぶ。
  5. アダプター1タブを選び 、ネットワークアダプターを有効化にチェックを入れ、割り当てを「ホストオンリーアダプター」に設定し、名前は「VirtualBox Host-Only Ethernet Adapter」を選ぶ。
  6. アダプター2タブを選び 、ネットワークアダプターを有効化にチェックを入れ、割り当てを「NAT」に設定し、OKを押す。
  7. Kali-Linuxを立ち上げ、loginする。
  8. パッケージを更新するために、ランチャーの中の端末(Terminal)を開き、以下を入力する(時間がかかる)。
  9. 端末からifconfigを入力し、IPアドレス(inet)を確認する

Windows7の設定

  1. IE8 - Win7.ovaをダウンロードしC:\VM_Guest\VBoxフォルダーに置き、kali-linuxの場合と同様にインポートする(ovaファイルをダウンロードする時はFirefoxを使う)。
  2. IE8 - Win7を右クリックし、「設定」>「ネットワーク」を選ぶ。
  3. アダプター1タブを選び 、ネットワークアダプターを有効化にチェックを入れ、割り当てを「ホストオンリーアダプター」に設定し、名前は「VirtualBox Host-Only Ethernet Adapter」を選び、OKを押す。
  4. IE8 - Win7を(kali-linuxの場合と同様に)起動する。
  5. 立上ったら、直ぐに再起動(restart)する。
  6. 立ち上がったら、コマンドプロンプトを立ち上げ、ipconfigを入力し、IPアドレスを確認する。
  7. 次に、Kali-Linuxとの接続を確認するために、コマンドプロンプトから次のコマンドを実施する。
  8. VirtualBox Guest Additionsを適用する。
  9. Windows7のpingの返信許可
  10. Windows7のupdate停止(ホストOS(Windows10)ではない!
  11. 日本語キーボードを適用

遠隔操作


以下では、次のIPアドレスを前提とする(マシンに依存している):
Kali-Linux (192.168.56.104) --- Windows7 (192.168.56.105)

ここからハッキング体験です。不正プログラム(MetasploitFramework)を使ってKali-LinuxからWindows7を遠隔操作(リバースシェル)します。
「Windows7の仮想マシンの画面」と「Kaliの仮想マシンの画面」を並べて表示する。
ペイロード(悪意のある実行コード)を作成し、Windows7上で実行させる。

  1. Kali-Linuxの端末を立上げ、msfconsoleを入力する(時間がかかる)。
  2. msf5>プロンプトが出たら、ペイロード(evil.exe)をデスクトップに作成するために次のコマンドを入力する。
  3. リバースシェルからの接続待状態を作るためにmsf5>プロンプトに以下のコマンドを入力する。
  4. デスクトップに出来たevil.exeを/var/www/html/shareへ移動するために別の端末を立上げ、以下のコマンドを入力。
  5. Windows7でブラウザを起動して、http://192.168.56.104/shareを入力する。
  6. evil.exeをクリックし、デスクトップにダウンロードする。
  7. evil.exeをダブルクリックする。 <--不注意でダブルクリックしたことを想定している。
  8. Kali-linuxの端末でsession1が確立されたことを確認する(確立できない場合、もう一度1~3を実行後、evil.exeをダブルクリックする)。
  9. Windows7のコマンドプロンプトから以下のコマンドを入力し、セッションが確立された(つまり、遠隔操作可能になった)ことを確認する。

課題1.
Kali-linuxの端末でsession1が確立した状態とwindows7のコマンドプロンプトでセッションが確立した状態を(Snipping Toolを使って)スクリーンコピーしてレポートに貼り付ける(70点/100点)


System権限奪取1

  1. System権限を奪取するために、以下の手順でUAC機能をバイパスするモジュールを用います。session 1が確立された状態で以下のコマンドを実行する。

  2. バイパスするモジュールの実行が終了したら現在のuidを確認後、権限の上昇を試みる。



課題2.
システム権限を奪取した結果をスクリーンコピーしてレポートに貼り付ける(30点/100点)

レポート

課題1と2の内容と実施結果と考察を課題毎に書く。

レポート提出期限:

2回の実験を1つのレポートとして提出する。2 回目の実験が終了してから1 週間後(つまり、次のテーマの情報工学実験Ⅲが行われる日)の17:00までに、WingNet(学生用ポータルサイトBeNeFITの中の業務支援を選択) を使って提出して下さい。また、レポートはWord を使って作成して下さい。
WingNet の選択画面(1 班の例)は以下の通り。


注意事項:


表紙:

————————–(表紙)—————————
情報工学実験Ⅲ
テーマ名: サイバー攻撃・Ethereumアプリ
情報工学科 3 年  組  班
xxAxxxx 氏名_____
実施日令和 年 月 日、 月 日
提出日令和 年 月 日
—————————————————————

本文:

実験終了後の作業

  1. シャットダウンする。