metasploitableダウンロード
ペネトレーションテスト用に練習用サーバーmetasploitableをダウンロードしてみました。
これは、脆弱性試験の練習用にRapid7が用意してくれたUbuntuベース(Linux)の仮想マシンイメージです。
http://sourceforge.net/projects/metasploitable/files/latest/download
これをVMwarePlayerをつかって起動させ、
ためしにMetaspoloitableをポートスキャンしてみます。
ここではBackTrackに入っているNmapをつかいました。
root@bt:~# nmap -sS -Pn 192.168.1.2
Starting Nmap 6.01 ( http://nmap.org ) at 2013-02-17 15:01 JST
Nmap scan report for 192.168.1.2
Host is up (0.00075s latency).
Not shown: 977 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 1.59 seconds
こんな感じで出力されます。
いろんなサービスが動いていることがわかりますね~。
ここで使用しているnmapのオプションの-sSはTCPハーフコネクトスキャンするので、
ログを残さずに調査できるようです。便利ですね~。
そして-Pnオプションですが、これはシステムの起動状態の確認にpingを使わずに、
すべてのホストが「生存している」とみなすものだそうです。
これは多くのネットワーク(FW)でPINGで使うICMPを許可していないからだそうです。
このほかのオプションとしては、-Aフラグをつけてみると細かな情報までわかるみたいです。
これをすれば相手がどんなシステムなのかわかりますね。
今後はこのmetasploitableを仮想敵にしてじゃんじゃん検証を行っていこうと思います。
以上
関連する投稿:
- 2011-08-13:革新的なクラブをクリエイトするプロジェクト
- 2013-12-09:dstatの使い方メモ
- 2013-03-13:エクスプロイトの検証
- 2015-12-29:pd.to_timedeltaの使い方メモ
- 2013-10-02:Webサイト調査ツール