今回はペネトレーションテスターご用達のツールであるmetasploitを検証する環境を構築します。
構築自体は簡単にできるので、皆さんも是非構築してみてください。
なお、今回はmetasploitable2という検証環境を構築するだけです。metasploitを使用については次回に記事にする予定ですのでご了承ください。
metasploitとは
まずは今回使ってみる「metasploit」について知らない人もいるかと思いますので解説します。
参考:https://ja.wikipedia.org/wiki/Metasploit
簡単にいうと脆弱性を使用して、実際の攻撃等を行う(検証目的で)フレームワークです。
※あくまで検証ですので、これを実際に自分の管理していないサーバ等に実施した際は攻撃となりますので、ご理解ください。
今回作成する「metasploitable2」は「metasploit」の動作確認(遊んでみるため)の検証環境になります。
準備自体は簡単ですので、皆様も作って遊んでみてください。
metasploitable2の構築
まずは以下のサイトからzipファイルをダウンロードします。
サイトにアクセスしたら以下の赤枠をクリックしファイルをダウンロードします。
ダウンロードしたら、ファイルを解凍します。
すると以下のようにファイルが出てきます。
このファイルを「VMware」で以下の手順で読み込ませれば準備OKです。
まずは「VMware」を起動し「仮想マシンを開く」を選択します。
次に解答したディレクトリに行き「Metasploitable.vmx」を選択します。
ファイルを選択すると「VMware」上に「Metasploitable2-Linux」というのができますので、これを選択し、「仮想マシンの再生」を行います。
起動時にポップアップが上がりますが「コピーしました」を選択してくれればOKです。
すると以下のように「Metasploitable2」が起動しました。
まずはログインしてみましょう。ログインIDとパスワードは「msfadmin」となります。
ログインもOKです。IPアドレスを調べて、ブラウザからもアクセスしてみましょう。(「ifconfig」と入力することで調べられます。)
私のローカルの環境では「192.168.70.140」とのことでしたので適当なブラウザに「http://192.168.70.140」と入力してアクセスします。
以下のように表示されればOKです。
これで準備はOKです。(簡単でしたね!)
最後に
「metasploit」を使用するための環境として「metasploitable2」を構築しました。
構築自体はとても簡単で、すぐに作成できます。
ファイル自体も非常に軽いので、興味がある方は作成してみてはいかがでしょうか。
なお、「metasploitable2」の後続として「metasploitable3」というのも出ているようですね。
こちらもいずれか構築して遊んでみたいと思います。
なお、「metasploit」の使い方等は私自身、特に誰に教わったわけではなく、以下の本を参考にインターネットで調べたりしながら最初は使っていました。
興味がある方は是非とも見てみてはいかがでしょうか。
不明点や要望やこういったこともやって欲しいとの要望があれば、お問い合わせページやコメント、ツイッターからでも結構ですので、気軽にご連絡ください。
コメント