MetasploitableをMetasploitでExploitする

MetasploitableをMetasploitでExploitする


検証環境にMetasploitableを使用して使い方を覚えていきたい思います。
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

まずは簡単なことを焦らずにひとつひとつやっていきます。


調査


攻撃の前には対象のマシンを調査をする必要があります。
Metasploitにはサーバー調査に使えるツールが組み込まれています。

ここは素直にポートスキャンでもやってみましょうか。

Metasploitではuseを使用してモジュールを選択します。
ポートスキャナーを選択するため、以下のようにコマンド実行します。


今回はsynスキャンを実行するスキャナーを選択しました。


これでモジュールを選択したことになりました。
実行する前に設定しなければいけない値があります。
設定可能な値はshowコマンドで確認できます。


とりあえずRHOSTSを指定すれば問題なさそうですね。
設定はsetコマンドで行います。
Metasploitableのアドレスを指定します。


モジュールの実行にはexploitコマンドを使用します。


開いているポートを教えてくれました。

今回はftpサーバに対してエクスプロイトしてみます。
そのためにftpサーバーの調査が必要です。
ひとまずftpサーバーのバージョンを取得するスキャナーを使ってみます。


今回もモジュールを実行する前に設定しなければいけない値があります。
設定必須な値は宛先アドレスであるRHOSTSです。


宛先にはMetasploitableサーバーのアドレスを指定しています。


実行してみましょう。
結果を見るとvsftpdが動作していることがわかりました。

エクスプロイト実行


スキャンの結果vsftpdが動いていることがわかったので、これに有効なエクスプロイトを実行します。
searchコマンドで対象に有効なモジュールを検索できます。


見つかったのでそのモジュールを使ってみます。
このモジュールも宛先を指定して使用するようです。


攻撃に成功するとmetasploitableとシェルセッションが確立します。


セキュリティーにおける調査から攻撃までの段取りはなんとか実行できたかと思います。
今回使用した機能はMetaploitのほんの一部分でしかないと思いますので、
これからもこのツールに関し記事を書くなりして理解を深めていきたいです。

ツールの使い方をあまり覚えられない私ですが、Metasploitは楽しくてハマりました。