Categories: セキュリティ

metasploitableダウンロード

ペネトレーションテスト用に練習用サーバーmetasploitableをダウンロードしてみました。
これは、脆弱性試験の練習用にRapid7が用意してくれたUbuntuベース(Linux)の仮想マシンイメージです。
http://sourceforge.net/projects/metasploitable/files/latest/download
これをVMwarePlayerをつかって起動させ、
ためしにMetaspoloitableをポートスキャンしてみます。
ここではBackTrackに入っているNmapをつかいました。
root@bt:~# nmap -sS -Pn 192.168.1.2
Starting Nmap 6.01 ( http://nmap.org ) at 2013-02-17 15:01 JST
Nmap scan report for 192.168.1.2
Host is up (0.00075s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 1.59 seconds
こんな感じで出力されます。
いろんなサービスが動いていることがわかりますね~。
ここで使用しているnmapのオプションの-sSはTCPハーフコネクトスキャンするので、
ログを残さずに調査できるようです。便利ですね~。
そして-Pnオプションですが、これはシステムの起動状態の確認にpingを使わずに、
すべてのホストが「生存している」とみなすものだそうです。
これは多くのネットワーク(FW)でPINGで使うICMPを許可していないからだそうです。
このほかのオプションとしては、-Aフラグをつけてみると細かな情報までわかるみたいです。
これをすれば相手がどんなシステムなのかわかりますね。
今後はこのmetasploitableを仮想敵にしてじゃんじゃん検証を行っていこうと思います。
以上

関連する投稿:

kaz

Share
Published by
kaz

Recent Posts

よく使うショートカットキー

土曜日の日経新聞のNIKKEI…

2年 ago

気になるETFのメモ

ETFを色々調べていたので銘柄…

3年 ago

SPDRゴールド・シェアETF(GLD)を買いました

無事に米国株取引口座を開設でき…

3年 ago

インフレになったらどうなるのか

最近、インフレになったらどうな…

3年 ago

複利の話とiDeCoのすすめ

転職した会社には確定拠出年金が…

3年 ago