「Metasploitable」の版間の差分
提供: セキュリティ
細 |
|||
行60: | 行60: | ||
[[Pingスイープ]] で [[Metasploitable]] を発見したら、 [[nmap]] で[[ポートスキャン]]を実行してみます。いろいろな[[プロトコル]]が開きまくってます。 | [[Pingスイープ]] で [[Metasploitable]] を発見したら、 [[nmap]] で[[ポートスキャン]]を実行してみます。いろいろな[[プロトコル]]が開きまくってます。 | ||
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> | ||
− | $ sudo nmap 192.168.60.129 | + | $ sudo nmap -p0-65535 192.168.60.129 |
[sudo] password for foo: | [sudo] password for foo: | ||
− | Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 | + | Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 06:45 JST |
− | + | ||
Nmap scan report for 192.168.60.129 | Nmap scan report for 192.168.60.129 | ||
− | Host is up (0. | + | Host is up (0.00033s latency). |
− | Not shown: | + | Not shown: 65506 closed ports |
− | PORT | + | PORT STATE SERVICE |
− | 21/tcp | + | 21/tcp open ftp |
− | 22/tcp | + | 22/tcp open ssh |
− | 23/tcp | + | 23/tcp open telnet |
− | 25/tcp | + | 25/tcp open smtp |
− | 53/tcp | + | 53/tcp open domain |
− | 80/tcp | + | 80/tcp open http |
− | 111/tcp | + | 111/tcp open rpcbind |
− | 139/tcp | + | 139/tcp open netbios-ssn |
− | 445/tcp | + | 445/tcp open microsoft-ds |
− | 512/tcp | + | 512/tcp open exec |
− | 513/tcp | + | 513/tcp open login |
− | 514/tcp | + | 514/tcp open shell |
− | 1099/tcp open rmiregistry | + | 1099/tcp open rmiregistry |
− | 1524/tcp open ingreslock | + | 1524/tcp open ingreslock |
− | 2049/tcp open nfs | + | 2049/tcp open nfs |
− | 2121/tcp open ccproxy-ftp | + | 2121/tcp open ccproxy-ftp |
− | 3306/tcp open mysql | + | 3306/tcp open mysql |
− | 5432/tcp open postgresql | + | 3632/tcp open distccd |
− | 5900/tcp open vnc | + | 5432/tcp open postgresql |
− | 6000/tcp open X11 | + | 5900/tcp open vnc |
− | 6667/tcp open irc | + | 6000/tcp open X11 |
− | 8009/tcp open ajp13 | + | 6667/tcp open irc |
− | 8180/tcp open unknown | + | 6697/tcp open unknown |
+ | 8009/tcp open ajp13 | ||
+ | 8180/tcp open unknown | ||
+ | 8787/tcp open unknown | ||
+ | 35299/tcp open unknown | ||
+ | 41581/tcp open unknown | ||
+ | 57705/tcp open unknown | ||
+ | 57759/tcp open unknown | ||
MAC Address: 00:0C:29:FF:FF:FF (VMware) | MAC Address: 00:0C:29:FF:FF:FF (VMware) | ||
− | Nmap done: 1 IP address (1 host up) scanned in | + | Nmap done: 1 IP address (1 host up) scanned in 3.77 seconds |
+ | |||
</syntaxhighlight> | </syntaxhighlight> | ||
2013年6月24日 (月) 00:15時点における版
Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。Metasploitable の仮想マシンは、セキュリティのトレーニング、セキュリティツールのテスト、一般的なペネトレーションテストテクニックの練習に役立ちます。
読み方
- Metasploitable
- めたすぷろいたぶる
概要
Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。 Metasploitable の仮想マシンは、セキュリティのトレーニング、セキュリティツールのテスト、一般的なペネトレーションテストテクニックの練習に役立ちます。
信頼できないネットワークに対しては、公開してはいけません。 NAT もしくは ホスト限定モードで使ってください。
ダウンロード
インストール
- VMware のイメージで配布されているため、インストール作業はありません。
デフォルトのアカウント
デフォルトアカウントは、以下の通りです。
- ID: msfadmin
- パスワード: msfadmin
使い方
- VMware (VMware Player でよい)をインストールします。
- Metasploitable2-Linux の zip を解凍します。
- Metasploitable.vmx を実行します。
ディスカバリ
Pingスイープ で Metasploitable の Linux を探してみます。 nmap を実行しているホストは、192.168.60.232 で、 192.168.60.2 は、ゲートウェイです。よって、192.168.60.129 が Metasploitable です。
$ nmap -sn 192.168.60.1-254 Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 02:29 JST mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for 192.168.60.2 Host is up (0.68s latency). Nmap scan report for 192.168.60.129 Host is up (0.0016s latency). Nmap scan report for 192.168.60.232 Host is up (0.00054s latency). Nmap done: 254 IP addresses (3 hosts up) scanned in 22.05 seconds
nmap による調査
Pingスイープ で Metasploitable を発見したら、 nmap でポートスキャンを実行してみます。いろいろなプロトコルが開きまくってます。
$ sudo nmap -p0-65535 192.168.60.129 [sudo] password for foo: Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 06:45 JST Nmap scan report for 192.168.60.129 Host is up (0.00033s latency). Not shown: 65506 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 3632/tcp open distccd 5432/tcp open postgresql 5900/tcp open vnc 6000/tcp open X11 6667/tcp open irc 6697/tcp open unknown 8009/tcp open ajp13 8180/tcp open unknown 8787/tcp open unknown 35299/tcp open unknown 41581/tcp open unknown 57705/tcp open unknown 57759/tcp open unknown MAC Address: 00:0C:29:FF:FF:FF (VMware) Nmap done: 1 IP address (1 host up) scanned in 3.77 seconds
Webサーバ
Metasploitable は、Webサーバーを起動しています。
- TWiki
- phpMyAdmin
- WebDAV
などが動いているようです。
$ curl -I 192.168.60.129 HTTP/1.1 200 OK Date: Sun, 23 Jun 2013 13:20:36 GMT Server: Apache/2.2.8 (Ubuntu) DAV/2 X-Powered-By: PHP/5.2.4-2ubuntu5.10 Content-Type: text/html
$ curl 192.168.60.129 <html><head><title>Metasploitable2 - Linux</title></head><body> <pre> _ _ _ _ _ _ ____ _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) | | | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____| |_| Warning: Never expose this VM to an untrusted network! Contact: msfdev[at]metasploit.com Login with msfadmin/msfadmin to get started </pre> <ul> <li><a href="/twiki/">TWiki</a></li> <li><a href="/phpMyAdmin/">phpMyAdmin</a></li> <li><a href="/mutillidae/">Mutillidae</a></li> <li><a href="/dvwa/">DVWA</a></li> <li><a href="/dav/">WebDAV</a></li> </ul> </body> </html>