「Metasploit」の版間の差分

提供: セキュリティ
移動: 案内検索
行4: 行4:
 
* exploit の研究 をする人々に有益な情報を提供すること
 
* exploit の研究 をする人々に有益な情報を提供すること
 
をゴールとしています。
 
をゴールとしています。
 +
 +
'''読み方'''
 +
;[[Metasploit]]:めたすぷろいと
  
 
__TOC__
 
__TOC__
  
 
== 概要 ==
 
== 概要 ==
 
+
2003年ごろは、 Perl スクリプト言語をベースに開発されていました。2003年以降は、Ruby が使われるようになりました。[[Metasploit]] は、[[PostgreSQL]] を利用します。
2003年ごろは、 Perl スクリプト言語をベースに開発されていました。
+
2003年以降は、Ruby が使われるようになりました。
+
 
+
[[Metasploit]] は、[[PostgreSQL]] を利用します。
+
  
 
[[Windows]] の[[脆弱性]]をついて、シェルを取得する、といったことが比較的容易にできます。
 
[[Windows]] の[[脆弱性]]をついて、シェルを取得する、といったことが比較的容易にできます。
  
 
== インストール ==
 
== インストール ==
 +
 +
=== Kali Linux ===
 +
[[Metasploit]]は、デフォルトでインストールされています。
 +
/opt/metasploit にあります。
  
 
{{ports|/usr/ports/security/metasploit|metasploit}}
 
{{ports|/usr/ports/security/metasploit|metasploit}}
  
 +
== アップデート ==
 +
=== Kali Linux ===
 +
<syntaxhighlight lang="bash">
 +
/opt/metasploit/app/msfupdate
 +
</syntaxhighlight>
 +
=== FreeBSD の場合 ===
 
ファイルの更新には、[[svn]] コマンドが必要です。
 
ファイルの更新には、[[svn]] コマンドが必要です。
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
行27: 行36:
 
</syntaxhighlight>
 
</syntaxhighlight>
  
実行例
+
== 使い方 ==
 +
=== Kali Linux ===
 +
PostgreSQLと[[Metasploit]]のサービスを起動します。
 +
<syntaxhighlight lang="bash">
 +
service postgresql start
 +
service metasploit start
 +
msfconsole
 +
</syntaxhighlight>
 +
 
 +
PostgreSQLと[[Metasploit]]をスタートアップ時に起動したい場合は、update-rc.dでサービスを有効にできます。
 +
<syntaxhighlight lang="bash">
 +
update-rc.d portgresql enable
 +
update-rc.d metasploit enable
 +
</syntaxhighlight>
 +
=== 実行例 ===
 +
 
 +
<syntaxhighlight lang="bash">
 +
root@kali:/opt/metasploit# service postgresql start
 +
[ ok ] Starting PostgreSQL 9.1 database server: main.
 +
root@kali:/opt/metasploit# service metasploit start
 +
[ ok ] Metasploit rpc server already started.
 +
[ ok ] Metasploit web server already started.
 +
[ ok ] Metasploit worker already started.
 +
root@kali:/opt/metasploit# service postgresql start
 +
[ ok ] Starting PostgreSQL 9.1 database server: main.
 +
root@kali:/opt/metasploit# service metasploit start
 +
[ ok ] Metasploit rpc server already started.
 +
[ ok ] Metasploit web server already started.
 +
[ ok ] Metasploit worker already started.
 +
root@kali:/opt/metasploit# msfconsole
 +
 
 +
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
 +
MMMMMMMMMMM                MMMMMMMMMM
 +
MMMN$                          vMMMM
 +
MMMNl  MMMMM            MMMMM  JMMMM
 +
MMMNl  MMMMMMMN      NMMMMMMM  JMMMM
 +
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
 +
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
 +
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
 +
MMMNI  MMMMM  MMMMMMM  MMMMM  jMMMM
 +
MMMNI  MMMMM  MMMMMMM  MMMMM  jMMMM
 +
MMMNI  MMMNM  MMMMMMM  MMMMM  jMMMM
 +
MMMNI  WMMMM  MMMMMMM  MMMM#  JMMMM
 +
MMMMR  ?MMNM            MMMMM .dMMMM
 +
MMMMNm `?MMM            MMMM` dMMMMM
 +
MMMMMMN  ?MM            MM?  NMMMMMN
 +
MMMMMMMMNe                JMMMMMNMMM
 +
MMMMMMMMMMNm,            eMMMMMNMMNMM
 +
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
 +
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
 +
        http://metasploit.pro
 +
 
 +
 
 +
Large pentest? List, sort, group, tag and search your hosts and services
 +
in Metasploit Pro -- type 'go_pro' to launch it now.
 +
 
 +
      =[ metasploit v4.7.2-2013110601 [core:4.7 api:1.0]
 +
+ -- --=[ 1216 exploits - 661 auxiliary - 189 post
 +
+ -- --=[ 322 payloads - 30 encoders - 8 nops
 +
 
 +
msf > db_status
 +
[*] postgresql connected to msf3
 +
</syntaxhighlight>
  
 
msfconsole を実行するとユニークなアスキーアートが表示されます。このデザインは、ときどき変わります。
 
msfconsole を実行するとユニークなアスキーアートが表示されます。このデザインは、ときどき変わります。
行56: 行127:
 
msf >
 
msf >
 
</syntaxhighlight>
 
</syntaxhighlight>
 
 
== 関連項目 ==
 
== 関連項目 ==
 
+
* [[Armitage]]
 
* [[Metasploitable]]
 
* [[Metasploitable]]
 
* [[セキュリティ診断ツール]]
 
* [[セキュリティ診断ツール]]
 
* http://www.metasploit.org/
 
* http://www.metasploit.org/
 +
<!--
 +
vim: filetype=mediawiki
 +
-->

2013年11月9日 (土) 10:47時点における版

Metasploit プロジェクトは、

  • ペネトレーションテスト
  • IDS シグネチャの開発
  • exploit の研究 をする人々に有益な情報を提供すること

をゴールとしています。

読み方

Metasploit
めたすぷろいと

概要

2003年ごろは、 Perl スクリプト言語をベースに開発されていました。2003年以降は、Ruby が使われるようになりました。Metasploit は、PostgreSQL を利用します。

Windows脆弱性をついて、シェルを取得する、といったことが比較的容易にできます。

インストール

Kali Linux

Metasploitは、デフォルトでインストールされています。 /opt/metasploit にあります。

FreeBSDにインストールする場合

ports コレクションからインストールする場合

cd /usr/ports/security/metasploit
sudo make install clean

pkgコマンドでインストールする場合

sudo pkg install metasploit

portmasterコマンドでインストールする場合

sudo portmaster -y -d /usr/ports/security/metasploit

portinstallコマンドでインストールする場合

sudo portinstall /usr/ports/security/metasploit

アップデート

Kali Linux

/opt/metasploit/app/msfupdate

FreeBSD の場合

ファイルの更新には、svn コマンドが必要です。

% cd /usr/local/share/metasploit
% sudo svn upgrade
% msfconsole

使い方

Kali Linux

PostgreSQLとMetasploitのサービスを起動します。

service postgresql start
service metasploit start
msfconsole

PostgreSQLとMetasploitをスタートアップ時に起動したい場合は、update-rc.dでサービスを有効にできます。

update-rc.d portgresql enable
update-rc.d metasploit enable

実行例

root@kali:/opt/metasploit# service postgresql start
[ ok ] Starting PostgreSQL 9.1 database server: main.
root@kali:/opt/metasploit# service metasploit start
[ ok ] Metasploit rpc server already started.
[ ok ] Metasploit web server already started.
[ ok ] Metasploit worker already started.
root@kali:/opt/metasploit# service postgresql start
[ ok ] Starting PostgreSQL 9.1 database server: main.
root@kali:/opt/metasploit# service metasploit start
[ ok ] Metasploit rpc server already started.
[ ok ] Metasploit web server already started.
[ ok ] Metasploit worker already started.
root@kali:/opt/metasploit# msfconsole
 
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM                MMMMMMMMMM
MMMN$                           vMMMM
MMMNl  MMMMM             MMMMM  JMMMM
MMMNl  MMMMMMMN       NMMMMMMM  JMMMM
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMNM   MMMMMMM   MMMMM  jMMMM
MMMNI  WMMMM   MMMMMMM   MMMM#  JMMMM
MMMMR  ?MMNM             MMMMM .dMMMM
MMMMNm `?MMM             MMMM` dMMMMM
MMMMMMN  ?MM             MM?  NMMMMMN
MMMMMMMMNe                 JMMMMMNMMM
MMMMMMMMMMNm,            eMMMMMNMMNMM
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
        http://metasploit.pro
 
 
Large pentest? List, sort, group, tag and search your hosts and services
in Metasploit Pro -- type 'go_pro' to launch it now.
 
       =[ metasploit v4.7.2-2013110601 [core:4.7 api:1.0]
+ -- --=[ 1216 exploits - 661 auxiliary - 189 post
+ -- --=[ 322 payloads - 30 encoders - 8 nops
 
msf > db_status
[*] postgresql connected to msf3

msfconsole を実行するとユニークなアスキーアートが表示されます。このデザインは、ときどき変わります。

% msfconsole
 
                 _---------.
             .' #######   ;."
  .---,.    ;@             @@`;   .---,..
." @@@@@'.,'@@            @@@@@',.'@@@@ ".
'-.@@@@@@@@@@@@@          @@@@@@@@@@@@@ @;
   `.@@@@@@@@@@@@        @@@@@@@@@@@@@@ .'
     "--'.@@@  -.@        @ ,'-   .'--"
          ".@' ; @       @ `.  ;'
            |@@@@ @@@     @    .
             ' @@@ @@   @@    ,
              `.@@@@    @@   .
                ',@@     @   ;           _____________
                 (   3 C    )     /|___ / Metasploit! \
                 ;@'. __*__,."    \|--- \_____________/
                  '(.,...."/
 
 
       =[ metasploit v4.5.0-release [core:4.5 api:1.0]
+ -- --=[ 996 exploits - 562 auxiliary - 164 post
+ -- --=[ 262 payloads - 28 encoders - 8 nops
 
msf >

関連項目