「Metasploitable」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「<!-- vim: filetype=mediawiki --> Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。Metasploitable の仮想マシン...」)
 
行36: 行36:
 
# Metasploitable2-Linux の zip を解凍します。
 
# Metasploitable2-Linux の zip を解凍します。
 
# Metasploitable.vmx を実行します。
 
# Metasploitable.vmx を実行します。
 +
 +
== ディスカバリ ==
 +
 +
[[Pingスイープ]] で [[Metasploitable]] の [[Linux]] を探してみます。
 +
[[nmap]] を実行しているホストは、192.168.60.232 で、 192.168.60.2 は、ゲートウェイです。よって、192.168.60.129 が [[Metasploitable]] です。
 +
 +
<syntaxhighlight lang="bash">
 +
$ nmap -sn 192.168.60.1-254
 +
 +
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 02:29 JST
 +
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
 +
Nmap scan report for 192.168.60.2
 +
Host is up (0.68s latency).
 +
Nmap scan report for 192.168.60.129
 +
Host is up (0.0016s latency).
 +
Nmap scan report for 192.168.60.232
 +
Host is up (0.00054s latency).
 +
Nmap done: 254 IP addresses (3 hosts up) scanned in 22.05 seconds
 +
</syntaxhighlight>
 +
 +
== nmap による調査 ==
 +
 +
[[Pingスイープ]] で [[Metasploitable]] を発見したら、 [[nmap]] で[[ポートスキャン]]を実行してみます。いろいろな[[プロトコル]]が開きまくってます。
 +
<syntaxhighlight lang="bash">
 +
$ sudo nmap 192.168.60.129
 +
[sudo] password for foo:
 +
 +
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 04:33 JST
 +
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
 +
Nmap scan report for 192.168.60.129
 +
Host is up (0.00028s latency).
 +
Not shown: 977 closed ports
 +
PORT    STATE SERVICE
 +
21/tcp  open  ftp
 +
22/tcp  open  ssh
 +
23/tcp  open  telnet
 +
25/tcp  open  smtp
 +
53/tcp  open  domain
 +
80/tcp  open  http
 +
111/tcp  open  rpcbind
 +
139/tcp  open  netbios-ssn
 +
445/tcp  open  microsoft-ds
 +
512/tcp  open  exec
 +
513/tcp  open  login
 +
514/tcp  open  shell
 +
1099/tcp open  rmiregistry
 +
1524/tcp open  ingreslock
 +
2049/tcp open  nfs
 +
2121/tcp open  ccproxy-ftp
 +
3306/tcp open  mysql
 +
5432/tcp open  postgresql
 +
5900/tcp open  vnc
 +
6000/tcp open  X11
 +
6667/tcp open  irc
 +
8009/tcp open  ajp13
 +
8180/tcp open  unknown
 +
MAC Address: 00:0C:29:FF:FF:FF (VMware)
 +
 +
Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
 +
</syntaxhighlight>
 +
 +
== Webサーバ ==
 +
 +
[[Metasploitable]] は、[[Webサーバー]]を起動しています。
 +
 +
* TWiki
 +
* phpMyAdmin
 +
* WebDAV
 +
 +
などが動いているようです。
 +
 +
<syntaxhighlight lang="bash">
 +
$ curl -I 192.168.60.129
 +
HTTP/1.1 200 OK
 +
Date: Sun, 23 Jun 2013 13:20:36 GMT
 +
Server: Apache/2.2.8 (Ubuntu) DAV/2
 +
X-Powered-By: PHP/5.2.4-2ubuntu5.10
 +
Content-Type: text/html
 +
</syntaxhighlight>
 +
 +
<pre>
 +
$ curl 192.168.60.129
 +
<html><head><title>Metasploitable2 - Linux</title></head><body>
 +
<pre>
 +
 +
                _                  _      _ _        _    _      ____
 +
_ __ ___  ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \
 +
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
 +
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | |  __// __/
 +
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
 +
                            |_|
 +
 +
 +
Warning: Never expose this VM to an untrusted network!
 +
 +
Contact: msfdev[at]metasploit.com
 +
 +
Login with msfadmin/msfadmin to get started
 +
 +
 +
&lt;/pre&gt;
 +
<ul>
 +
<li><a href="/twiki/">TWiki</a></li>
 +
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
 +
<li><a href="/mutillidae/">Mutillidae</a></li>
 +
<li><a href="/dvwa/">DVWA</a></li>
 +
<li><a href="/dav/">WebDAV</a></li>
 +
</ul>
 +
</body>
 +
</html>
 +
</pre>
  
 
== 関連項目 ==
 
== 関連項目 ==
  
 
* [[Metasploit]]
 
* [[Metasploit]]

2013年6月23日 (日) 22:51時点における版

Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。Metasploitable の仮想マシンは、セキュリティのトレーニング、セキュリティツールのテスト、一般的なペネトレーションテストテクニックの練習に役立ちます。

読み方

Metasploitable
めたすぷろいたぶる

概要

Metasploitable とは、意図的に脆弱に作られた Linux 仮想マシンです。 Metasploitable の仮想マシンは、セキュリティのトレーニング、セキュリティツールのテスト、一般的なペネトレーションテストテクニックの練習に役立ちます。

信頼できないネットワークに対しては、公開してはいけません。 NAT もしくは ホスト限定モードで使ってください。

ダウンロード

インストール

  • VMware のイメージで配布されているため、インストール作業はありません。

デフォルトのアカウント

デフォルトアカウントは、以下の通りです。

  • ID: msfadmin
  • パスワード: msfadmin

使い方

  1. VMware (VMware Player でよい)をインストールします。
  2. Metasploitable2-Linux の zip を解凍します。
  3. Metasploitable.vmx を実行します。

ディスカバリ

PingスイープMetasploitableLinux を探してみます。 nmap を実行しているホストは、192.168.60.232 で、 192.168.60.2 は、ゲートウェイです。よって、192.168.60.129 が Metasploitable です。

$ nmap -sn 192.168.60.1-254
 
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 02:29 JST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.60.2
Host is up (0.68s latency).
Nmap scan report for 192.168.60.129
Host is up (0.0016s latency).
Nmap scan report for 192.168.60.232
Host is up (0.00054s latency).
Nmap done: 254 IP addresses (3 hosts up) scanned in 22.05 seconds

nmap による調査

PingスイープMetasploitable を発見したら、 nmapポートスキャンを実行してみます。いろいろなプロトコルが開きまくってます。

$ sudo nmap 192.168.60.129
[sudo] password for foo:
 
Starting Nmap 5.51 ( http://nmap.org ) at 2013-06-23 04:33 JST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.60.129
Host is up (0.00028s latency).
Not shown: 977 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 00:0C:29:FF:FF:FF (VMware)
 
Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Webサーバ

Metasploitable は、Webサーバーを起動しています。

  • TWiki
  • phpMyAdmin
  • WebDAV

などが動いているようです。

$ curl -I 192.168.60.129
HTTP/1.1 200 OK
Date: Sun, 23 Jun 2013 13:20:36 GMT
Server: Apache/2.2.8 (Ubuntu) DAV/2
X-Powered-By: PHP/5.2.4-2ubuntu5.10
Content-Type: text/html
$ curl 192.168.60.129
<html><head><title>Metasploitable2 - Linux</title></head><body>
<pre>

                _                  _       _ _        _     _      ____
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | |  __// __/
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                            |_|


Warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started


</pre>
<ul>
<li><a href="/twiki/">TWiki</a></li>
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
<li><a href="/mutillidae/">Mutillidae</a></li>
<li><a href="/dvwa/">DVWA</a></li>
<li><a href="/dav/">WebDAV</a></li>
</ul>
</body>
</html>

関連項目