Metasploit-maintaining-access
Metasploit-アクセスの維持
この章では、アクセスしたシステムでアクセスを維持する方法について説明します。 アクセスを維持しないと、ハッキングされたシステムが閉じられたり、パッチが適用されたりした場合に、最初からアクセスを試みる必要があるため、重要です。
最善の方法は、バックドア*をインストールすることです。 前の章で悪用したハッキングされたマシンのWindows Server 2003では、 *meterpreter のペイロードを設定し、このペイロードには metsvc というバックドアオプションがあります。 このバックドアオプションを使用して、必要なときにいつでも被害者のマシンにアクセスできますが、このバックドアには誰もが認証なしでこのセッションに接続できるというリスクがあります。
実際にどのように機能するかを詳しく理解しましょう。 Windows Server 2003マシンを活用し、 meterpreter ペイロードを設定した段階です。 ここで、このマシンで実行されているプロセスを確認し、プロセスを本物のプロセスの背後に隠したいと思います。
meterpreterセッションで「ps」と入力して、被害者プロセスを確認します。
プロセスは起動時に実行されるプロセスであり、常に存在するため、 explorer.exe の背後にプロセスを非表示にするのが好きです。 これを行うには、次のスクリーンショットに示すように、コマンド「PID番号の移行」を使用します。
バックドアをインストールするには、 run metsvc と入力します。 実行中に、作成されたポートとファイルがアップロードされているディレクトリが表示されます。
このバックドアに接続するには、 windows/metsvc_bind_tcp のペイロードを持つ multi/handler が必要です。
Metasploit-特権エスカレーション
被害者のシステムを悪用してアクセスした後、次のステップはその管理者権限またはルート権限を取得することです。 この権限を取得すると、ファイルやプロセスのインストール、削除、編集が非常に簡単になります。
Windows Server 2003システムをハッキングし、ペイロード meterpreter を配置したのと同じシナリオを続けましょう。
Meterpreterは、「getsystem」コマンドを使用して特権をエスカレートします。 しかし、最初に、特権昇格のためにハッキングされたシステムを準備するために「priv」コマンドを使用する必要があります。
次に、「getsystem」コマンドを実行します。
ご覧のとおり、実際に管理者としてログインしています。