「Metasploit2」の続きになります。
ペネトレを実行する際の基本手順としては、下記のとおりになります。
ここでは、「3.use 【モジュール】:使用するモジュールを選択」について記載します。
1.nmap:対象の脆弱性を探します。
2.search:対象の脆弱性に合うmetasploitのモジュールを検索します。
3.use 【モジュール】:使用するモジュールを選択します。
4.options:使用するモジュールのパラメータを確認します。
5.set RHOST:対象のIPアドレスなどを設定します。
6.exploit :実行します。
1.use【モジュール】:使用するモジュールを選択
「search」で使用するモジュールを決めたら、「use」コマンドで選択します。
※このコマンドによって、モジュールを使用していることで表示が変化します。
use モジュール名
2.options:使用するモジュールのパラメータを確認
「options」を入力することで、モジュールのパラメータ設定を確認できます。
デフォルトで設定されている項目も多いため、必ず使用する前に確認することが大事です。
options
3.set RHOST:対象のIPアドレスなどを設定
デフォルトで色々設定されていたとしても、必ず設定する必要なのは
・RHOST:対象のIPアドレス(相手先、侵入先)
になります。他の設定としては、
・LHOST:自身のIPアドレス
・payload:脆弱性利用(侵入)直後に実行する(コード)
(デフォルトではmeterpreterが利用されます。)
なお、今回使用している「vsftpd」は「meterpreter」を使用していません。