Kali Linux_Metasploit2

「Metasploit1」の続きになります。
ペネトレを実行する際の基本手順としては、下記のとおりになります。
ここでは、「2. search:対象の脆弱性に合うmetasploitのモジュールの検索」について記載します。

1. nmap:対象の脆弱性を探します。

2. search:対象の脆弱性に合うmetasploitのモジュールを検索します。

3. use 【モジュール】:使用するモジュールを選択します。

4. options:使用するモジュールのパラメータを確認します。

5. set RHOST:対象のIPアドレスなどを設定します。

6. exploit :実行します。

1.search:対象の脆弱性に合うmetasploitのモジュールを検索

Metasploitには、様々なモジュールがあり、下記のように仕様が分かれているので、状況によって使い分ける必要があります。

モジュール用途
exploit脆弱性を突いてペイロードを実行します。
payload脆弱性利用直後に実行するコードでリモート接続の確立、RATの起動などが当てはまります。これが一番使用されます。(exploit実行後に使用)
auxiliaryスキャナなどの補助ツールです。(nmapでも同じことができます。)
postリモート接続後(対象に侵入後)に実行する情報収集などに役立ちます。

使用したいモジュールを探す際には、脆弱性の番号「CVE-数字」、「MS数字」、「exploit名」で検索すると楽です

msf5 > search  検索したい文字列

モジュールは多くの有志で作成されたものになります。
そのため、各項目の説明を読んで、必要なモジュールを選択することが大事です。

すべてのエクスプロイト モジュールには、ターゲット システムへの潜在的な影響に基づいてランクが割り当てられています。ユーザーは、ランキングに基づいてエクスプロイトを検索、分類、優先順位が付けができます。

Ranking説明
Excellentこのエクスプロイトによってサービスがクラッシュすることはありません。これは、SQL インジェクション、CMD 実行、RFI、LFI などの場合に当てはまります。特別な状況 ( WMF Escape() )がない限り、典型的なメモリ破損エクスプロイトにはこのランクが与えられるべきではありません
Greatこのエクスプロイトにはデフォルトのターゲットがあり、適切なターゲットを自動検出するか、バージョン チェック後にアプリケーション固有のリターン アドレスを使用します。
Goodこのエクスプロイトにはデフォルトのターゲットがあり、このタイプのソフトウェアでは「一般的なケース」です (英語、デスクトップ アプリの場合は Windows 7、サーバーの場合は 2012 など)。
エクスプロイトはターゲットを自動検出しません。
Normalそれ以外の点ではこのエクスプロイトは信頼性がありますが、この種のソフトウェアの「一般的なケース」ではない特定のバージョンに依存しているため、確実に自動検出できない (または検出しない) ことになります。
Averageこのエクスプロイトは一般に信頼性が低いか、エクスプロイトが困難ですが、一般的なプラットフォームでは成功率が 50% 以上です。
Lowこのエクスプロイトを一般的なプラットフォームで悪用することはほぼ不可能です (成功率は 50% 未満)。
Manualこのエクスプロイトは不安定であるか、エクスプロイトが困難であり、基本的には DoS (成功率 15% 以下) です。
このランキングは、ユーザーが特に設定しない限りモジュールが役に立たない場合にも使用されます
参照:https://docs.metasploit.com/docs/using-metasploit/intermediate/exploit-ranking.html

出来る限り上位のランクを使用した方が成功率が高いといえます。

2.各脆弱性のモジュールを調査

前の記事から「Metasploitable2」に対して、「nmap」を実施して判明した脆弱性を確認してみましょう。

search vsftpd

説明を読むと、「VSFTPD v2.3.4 Backdoor Command Execution」
「翻訳:VSFTPD v2.3.4 バックドア コマンドの実行」という脆弱性を突くモジュールだと分かります。

search 2010-4344

説明を読むと、「Exim4 string_format Function Heap Buffer Overflow」
「翻訳:Exim4 string_format 関数ヒープ バッファ オーバーフロー」という脆弱性を突くモジュールだと分かります。

search 2012-2122

説明を読むと、「MySQL Authentication Bypass Password Dump」
「翻訳:MySQL 認証バイパス パスワード ダンプ」という脆弱性を突くモジュールだと分かります。

search 2014-3566

説明を読むと、「HTTP SSL/TLS Version Detection (POODLE scanner)」
「翻訳:HTTP SSL/TLS バージョン検出 (POODLE スキャナー)」という脆弱性を突くモジュールだと分かります。

サイバー
スポンサーリンク
takeをフォローする
スポンサーリンク
サイバー・セキュリティ・フォレンジック 備忘録
タイトルとURLをコピーしました