Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

20191005

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 170 Publicité

Plus De Contenu Connexe

Plus récents (20)

Publicité

20191005

  1. 1. LT会
  2. 2. 【注意事項】
  3. 3. 不正アクセスは 犯罪です
  4. 4. 今日やること
  5. 5. Metasploitable 3のハッキング
  6. 6. 【環境説明】
  7. 7. ● 攻撃マシン ○ 192.168.153.160 ○ Windows10 (x64) ● Metasploitable 3 ○ 192.168.153.33 ○ Win2008 (x64)
  8. 8. そもそも Metasploitable って何?
  9. 9. さまざまな 脆弱性 があるシステム(ver3)
  10. 10. ところで 脆弱性 とは何か?
  11. 11. IPA NVD
  12. 12. どこで CVEの 情報を探す?
  13. 13. CVEに 対応した 攻撃コード
  14. 14. ハッキングの流れ
  15. 15. 1.情報を集める 2.脆弱性調査 3.侵入 4.侵入経路の維持 5.重要情報の窃取
  16. 16. 1.情報を集める 2.脆弱性調査 3.侵入 4.侵入経路の維持 5.重要情報の窃取
  17. 17. Step1 情報を集める
  18. 18. Nmap
  19. 19. ポートスキャンツール
  20. 20. どんなサービスが稼働 しているか分かる
  21. 21. やってみた
  22. 22. PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack OpenSSH 7.1 (protocol 2.0) 【省略】 135/tcp open msrpc syn-ack Microsoft Windows RPC 445/tcp open microsoft-ds syn-ack Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds 3389/tcp open ms-wbt-server syn-ack Microsoft Terminal Service |_ssl-date: 2019-10-03T06:40:52+00:00; +16h00m00s from scanner time. 5985/tcp open http syn-ack Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Not Found 49153/tcp open msrpc syn-ack Microsoft Windows RPC 49154/tcp open msrpc syn-ack Microsoft Windows RPC
  23. 23. Nessus
  24. 24. ポートスキャン + 脆弱性調査
  25. 25. まとめ
  26. 26. ● 別のツールでスキャンして結果を比較 ● Nessusで大量にアクセスするとFWに 検知されてバレるかも ● 実際はNmapでステルススキャンとか Nmap -sS -O -Pn -v -D(偽のIP) IP
  27. 27. 1.情報を集める 2.脆弱性調査 3.侵入 4.侵入経路の維持 5.重要情報の窃取
  28. 28. Step2 脆弱性調査
  29. 29. metasploit
  30. 30. どうやって探す?
  31. 31. 手がかりは 空いてるポート
  32. 32. PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack OpenSSH 7.1 (protocol 2.0) 【省略】 135/tcp open msrpc syn-ack Microsoft Windows RPC 445/tcp open microsoft-ds syn-ack Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds 3389/tcp open ms-wbt-server syn-ack Microsoft Terminal Service |_ssl-date: 2019-10-03T06:40:52+00:00; +16h00m00s from scanner time. 5985/tcp open http syn-ack Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Not Found 49153/tcp open msrpc syn-ack Microsoft Windows RPC 49154/tcp open msrpc syn-ack Microsoft Windows RPC
  33. 33. 今回はこいつだ!!
  34. 34. PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack OpenSSH 7.1 (protocol 2.0) 【省略】 135/tcp open msrpc syn-ack Microsoft Windows RPC 445/tcp open microsoft-ds syn-ack Windows Server 2008 R2 Standard 7601 Service Pack 1 microsoft-ds 3389/tcp open ms-wbt-server syn-ack Microsoft Terminal Service |_ssl-date: 2019-10-03T06:40:52+00:00; +16h00m00s from scanner time. 5985/tcp open http syn-ack Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Not Found 49153/tcp open msrpc syn-ack Microsoft Windows RPC 49154/tcp open msrpc syn-ack Microsoft Windows RPC
  35. 35. なんで445?
  36. 36. 脆弱性の名前 イケてる?
  37. 37. 有名な脆弱性
  38. 38. Nessusの結果
  39. 39. Metasploitで探す
  40. 40. searchコマンド
  41. 41. scanner使う
  42. 42. 必要なもの
  43. 43. yesが必要なモノ
  44. 44. 詳細情報を出力 set verbose true
  45. 45. 準備万端
  46. 46. run
  47. 47. Host is likely VULNERABLE to MS17-010!
  48. 48. やれるやん
  49. 49. まとめ
  50. 50. ● 空いてるポートを探す ● 使える脆弱性ないか探す ● Metasploitでsearch ● scanner
  51. 51. 1.情報を集める 2.脆弱性調査 3.侵入 4.侵入経路の維持 5.重要情報の窃取
  52. 52. Step3 侵入
  53. 53. Rankの話
  54. 54. Excellentに近いほど 壊れにくい
  55. 55. こうなります
  56. 56. しかし、下のやつは こうなる
  57. 57. うえのやつ使う
  58. 58. ペイロード を設定する
  59. 59. いっぱいあるので ソートする
  60. 60. こっちから接続すると FW等に邪魔される
  61. 61. Metasploitable 3から 攻撃マシンへ通信 させれば大丈夫
  62. 62. ①meterpreter
  63. 63. 侵入成功後の活動を 支援するツール
  64. 64. ● 攻撃マシン ○ 192.168.153.160 ○ Windows10 (x64) ● Metasploitable 3 ○ 192.168.153.33 ○ Win2008 (x64)
  65. 65. ②windows 64ビット
  66. 66. ③TCPで通信
  67. 67. grep meterpreter show payloads
  68. 68. 分割=不安定・少量ずつ (stager) 一気=安定・大容量 (inline)
  69. 69. run
  70. 70. 成功!
  71. 71. まとめ
  72. 72. ● RankはExcellentが神 ● meterpreterは神
  73. 73. 1.情報を集める 2.脆弱性調査 3.侵入 4.重要情報の窃取 5.侵入経路の維持
  74. 74. Step4 重要情報の窃取
  75. 75. 権限を確認する
  76. 76. 管理者権限なので いろいろやってみます
  77. 77. パスワードを盗む
  78. 78. John the Ripperで パスワードクラック
  79. 79. LMハッシュはない NTハッシュはあった
  80. 80. クラックした パスワードでログイン
  81. 81. まとめ
  82. 82. ● 権限確認 ○ 特権じゃないなら昇格(UACbypass) ● meterpreterのコマンドを使って パスワードdump ● dumpしたパスワードをクラック ● クラックしたパスワードで Administratorにログイン
  83. 83. 1.情報を集める 2.脆弱性調査 3.侵入 4.重要情報の窃取 5.侵入経路の維持
  84. 84. Step5 侵入経路の維持
  85. 85. 攻撃対象の電源が 切れたら接続切れる
  86. 86. バックドア設置
  87. 87. run persistence
  88. 88. コネクションを切断
  89. 89. 接続を待機する
  90. 90. metasploitable 3を 再起動
  91. 91. 自動起動に成功!
  92. 92. まとめ
  93. 93. ● 侵入経路を維持したい ● run persistence コマンド ● exploit/multi/handlerで待つ
  94. 94. おしまい

×