「Metasploitable」の版間の差分

提供: セキュリティ
移動: 案内検索
行60: 行60:
 
[[Pingスイープ]] で [[Metasploitable]] を発見したら、 [[nmap]] で[[ポートスキャン]]を実行してみます。いろいろな[[プロトコル]]が開きまくってます。
 
[[Pingスイープ]] で [[Metasploitable]] を発見したら、 [[nmap]] で[[ポートスキャン]]を実行してみます。いろいろな[[プロトコル]]が開きまくってます。
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
$ sudo nmap 192.168.60.129
+
$ sudo nmap -p0-65535 192.168.60.129
 
[sudo] password for foo:
 
[sudo] password for foo:
  
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 04:33 JST
+
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 06:45 JST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
+
 
Nmap scan report for 192.168.60.129
 
Nmap scan report for 192.168.60.129
Host is up (0.00028s latency).
+
Host is up (0.00033s latency).
Not shown: 977 closed ports
+
Not shown: 65506 closed ports
PORT     STATE SERVICE
+
PORT     STATE SERVICE
21/tcp   open  ftp
+
21/tcp   open  ftp
22/tcp   open  ssh
+
22/tcp   open  ssh
23/tcp   open  telnet
+
23/tcp   open  telnet
25/tcp   open  smtp
+
25/tcp   open  smtp
53/tcp   open  domain
+
53/tcp   open  domain
80/tcp   open  http
+
80/tcp   open  http
111/tcp open  rpcbind
+
111/tcp   open  rpcbind
139/tcp open  netbios-ssn
+
139/tcp   open  netbios-ssn
445/tcp open  microsoft-ds
+
445/tcp   open  microsoft-ds
512/tcp open  exec
+
512/tcp   open  exec
513/tcp open  login
+
513/tcp   open  login
514/tcp open  shell
+
514/tcp   open  shell
1099/tcp open  rmiregistry
+
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
+
1524/tcp open  ingreslock
2049/tcp open  nfs
+
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
+
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
+
3306/tcp open  mysql
5432/tcp open  postgresql
+
3632/tcp  open  distccd
5900/tcp open  vnc
+
5432/tcp open  postgresql
6000/tcp open  X11
+
5900/tcp open  vnc
6667/tcp open  irc
+
6000/tcp open  X11
8009/tcp open  ajp13
+
6667/tcp open  irc
8180/tcp open  unknown
+
6697/tcp  open  unknown
 +
8009/tcp open  ajp13
 +
8180/tcp  open  unknown
 +
8787/tcp  open  unknown
 +
35299/tcp open  unknown
 +
41581/tcp open  unknown
 +
57705/tcp open  unknown
 +
57759/tcp open  unknown
 
MAC Address: 00:0C:29:FF:FF:FF (VMware)
 
MAC Address: 00:0C:29:FF:FF:FF (VMware)
  
Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
+
Nmap done: 1 IP address (1 host up) scanned in 3.77 seconds
 +
 
 
</syntaxhighlight>
 
</syntaxhighlight>
  

2013年6月24日 (月) 00:15時点における版

Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。Metasploitable の仮想マシンは、セキュリティのトレーニング、セキュリティツールのテスト、一般的なペネトレーションテストテクニックの練習に役立ちます。

読み方

Metasploitable
めたすぷろいたぶる

概要

Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。 Metasploitable の仮想マシンは、セキュリティのトレーニング、セキュリティツールのテスト、一般的なペネトレーションテストテクニックの練習に役立ちます。

信頼できないネットワークに対しては、公開してはいけません。 NAT もしくは ホスト限定モードで使ってください。

ダウンロード

インストール

  • VMware のイメージで配布されているため、インストール作業はありません。

デフォルトのアカウント

デフォルトアカウントは、以下の通りです。

  • ID: msfadmin
  • パスワード: msfadmin

使い方

  1. VMware (VMware Player でよい)をインストールします。
  2. Metasploitable2-Linux の zip を解凍します。
  3. Metasploitable.vmx を実行します。

ディスカバリ

PingスイープMetasploitableLinux を探してみます。 nmap を実行しているホストは、192.168.60.232 で、 192.168.60.2 は、ゲートウェイです。よって、192.168.60.129 が Metasploitable です。

$ nmap -sn 192.168.60.1-254
 
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 02:29 JST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.60.2
Host is up (0.68s latency).
Nmap scan report for 192.168.60.129
Host is up (0.0016s latency).
Nmap scan report for 192.168.60.232
Host is up (0.00054s latency).
Nmap done: 254 IP addresses (3 hosts up) scanned in 22.05 seconds

nmap による調査

PingスイープMetasploitable を発見したら、 nmapポートスキャンを実行してみます。いろいろなプロトコルが開きまくってます。

$ sudo nmap -p0-65535 192.168.60.129
[sudo] password for foo:
 
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 06:45 JST
Nmap scan report for 192.168.60.129
Host is up (0.00033s latency).
Not shown: 65506 closed ports
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
23/tcp    open  telnet
25/tcp    open  smtp
53/tcp    open  domain
80/tcp    open  http
111/tcp   open  rpcbind
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
512/tcp   open  exec
513/tcp   open  login
514/tcp   open  shell
1099/tcp  open  rmiregistry
1524/tcp  open  ingreslock
2049/tcp  open  nfs
2121/tcp  open  ccproxy-ftp
3306/tcp  open  mysql
3632/tcp  open  distccd
5432/tcp  open  postgresql
5900/tcp  open  vnc
6000/tcp  open  X11
6667/tcp  open  irc
6697/tcp  open  unknown
8009/tcp  open  ajp13
8180/tcp  open  unknown
8787/tcp  open  unknown
35299/tcp open  unknown
41581/tcp open  unknown
57705/tcp open  unknown
57759/tcp open  unknown
MAC Address: 00:0C:29:FF:FF:FF (VMware)
 
Nmap done: 1 IP address (1 host up) scanned in 3.77 seconds

Webサーバ

Metasploitable は、Webサーバーを起動しています。

  • TWiki
  • phpMyAdmin
  • WebDAV

などが動いているようです。

$ curl -I 192.168.60.129
HTTP/1.1 200 OK
Date: Sun, 23 Jun 2013 13:20:36 GMT
Server: Apache/2.2.8 (Ubuntu) DAV/2
X-Powered-By: PHP/5.2.4-2ubuntu5.10
Content-Type: text/html
$ curl 192.168.60.129
<html><head><title>Metasploitable2 - Linux</title></head><body>
<pre>

                _                  _       _ _        _     _      ____
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | |  __// __/
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                            |_|


Warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started


</pre>
<ul>
<li><a href="/twiki/">TWiki</a></li>
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
<li><a href="/mutillidae/">Mutillidae</a></li>
<li><a href="/dvwa/">DVWA</a></li>
<li><a href="/dav/">WebDAV</a></li>
</ul>
</body>
</html>

関連項目