こんにちは、ぎんたです。
今回は、Metasploit Frameworkの概要、起動からモジュールの実行までに使用するコマンド、脆弱性を使用するコードの探し方、設定の方法について解説していきます。
攻撃者が使うツールについて知ることはサイバー防御において必要となります。
外部に対しては決して使用せず、試行する場合は仮想環境などの自身が構築した環境内で実施ください。
また、この記事はTryHackMeで提供されている「Metasploit: Introduction」というルームの内容を参考にして書いています。
検証もこの環境を使って行いました。
ルームは無料でアクセス可能なので、試してみたい方はぜひやってみてください。
スポンサーリンク
Metasploit Frameworkの起動
Metasploit Frameworkはコマンドラインから動作するオープンソース版の脆弱性検査ツールです。
起動をするためには、msfconsoleと入力します。
msfconsole
起動すると、コマンドラインがmsf6に変更されます。
Searchコマンドで使用するモジュールを検索する
ここで、使用するモジュールを検索してみましょう。
モジュールとは、Metasploit Frameworkが、ターゲットのエクスプロイトやスキャンなどのタスクを実行するために使用するソフトウェアの一部です。モジュールは、エクスプロイトモジュール、補助モジュール、またはポストエクスプロイトモジュールになることができます。
出典:Rapid7 Home
Metasploit Frameworkのデータベースで検索を行います。
検索のワードとして、CVE番号、exploit名(eternalblue、heartbleedなど)を指定して検索します。
ここでは、eternalblueを検索してみます。
search eternalblue
eternalblueに関連したモジュールが検索結果として出てきました。
また、今度はms17-010で検索してみます。
search ms17-010
検索結果が表示されました。
検索結果の列には、モジュール名の他に、Rankという欄があることに注目してください。
表からExcellentRankingを選ぶのがよさそうなことが分かります。
- サービスがクラッシュしたりメモリ破壊を伴わないものなので、安定して使える場合が多い。
- SQLインジェクションやCMDの実行のようなものに割り当てられることが多い。
useコマンドの後に検索結果の左側の番号をつけて実行することで、使用するモジュールを選択することができます。
use 0
「show options」コマンドでモジュールの設定をおこなう
まずは現在選択中のモジュールで利用可能なパラメータを一覧表示します。
show options
ここで表示されているパラメータの中に、値を入れることを必要としているもの(Requiredの欄)があります。
事前に入力されているものはその値でいいのかを確認し、入力されていないものは追加で値を入れていきます。
値を入力するためには、setコマンドを使用します。
ここでは、RHOSTSの箇所にターゲットのIPアドレスを入力していきます。
set RHOSTS ターゲットのIPアドレス
パラメータを設定した後に再度「show options」コマンドを実施し、値が正しく設定されているのかを確認します。
良く使うパラメータを以下に示します。
- RPORT:脆弱なアプリが動作しているターゲットのポート
- PAYLOAD:エクスプロイットで使用するペイロード
- LPORT:攻撃側のマシンのポート(リバースシェルでターゲットからの接続を待ち受けるポートを指定)
- LHOST:攻撃側マシンのIPアドレス
設定が完了したら、exploitコマンドを実行します。
exploit
Sessionsコマンドで現在のセッションを確認する
モジュールの実行が成功すると、ターゲットシステムと攻撃側のマシン間で通信チャネル(セッション)が確立します。
backgroundコマンドを使用すると、セッションをバックグラウンドにしてmsfconsoleプロンプトに戻ることができます。
background
msfconsoleプロンプト上でsessionsコマンドを使うことで、現在のセッションを確認できます。
sessions
ここで確認したセッションを指定することで、meterpreterのプロンプトに戻ることができます。
sessions -i 番号
まとめ
今回は、Metasploit Frameworkの概要、起動からモジュールの実行までに使用するコマンド、脆弱性を使用するコードの探し方、設定の方法について解説しました。
この記事が少しでも役に立てれば幸いです。
以上、ぎんたでした。
サイバーセキュリティを学ぶ上で必要な攻撃と解析に関する他の記事は、以下のリンクで確認できます。
学習に関しましては、以下のセキュリティの勉強法、おすすめの学習本・動画の記事が多くの方に読まれています。
資格の記事については以下の記事がおすすめです。
ITエンジニアへの転職については以下の記事がおすすめです。
その他学習・転職関連に関しましては、以下の記事もあわせて読まれています。
ぜひご覧ください!