metasploitを使ってみよう!metasploitable2を構築

セキュリティ

今回はペネトレーションテスターご用達のツールであるmetasploitを検証する環境を構築します。

構築自体は簡単にできるので、皆さんも是非構築してみてください。

なお、今回はmetasploitable2という検証環境を構築するだけです。metasploitを使用については次回に記事にする予定ですのでご了承ください。

metasploitとは

まずは今回使ってみる「metasploit」について知らない人もいるかと思いますので解説します。

Metasploit Framework(単にMetasploitと略記されることもある)は、exploitコードの作成や実行を行うためのフレームワークである。セキュリティ業界ではよく知られたツールであり、ペネトレーションテスト目的で使用可能な1DVDタイプのLinuxであるBackTrackに収録されているほか、ハッカージャパンなどのセキュリティ系書籍でも何度か取り上げられたことがある。どの脆弱性を用いるか、攻撃成功時にどのようなペイロードを適用するか、ペイロードが侵入防止システムに検出されるのを妨害するためにどのようなエンコード技術を用いるか、ペイロードによってリモートシェルやVNCサーバーなどをどのポート番号で起動するかなどの、exploitを成立させる各種要素を選択肢から選んで組み合わせて実行するといったように、簡単な方法で攻撃実行可能となっている。また、初期のフレームワークはキャラクタユーザインタフェース(コマンドラインインタフェース/対話型コマンドラインインタフェース)であったが、後のバージョンおよび第三者によって、Webインターフェイス(但しバージョン3.3でサポート打ち切り)やGUIインターフェースなども作られている。
参考:https://ja.wikipedia.org/wiki/Metasploit

簡単にいうと脆弱性を使用して、実際の攻撃等を行う(検証目的で)フレームワークです。
※あくまで検証ですので、これを実際に自分の管理していないサーバ等に実施した際は攻撃となりますので、ご理解ください。

今回作成する「metasploitable2」は「metasploit」の動作確認(遊んでみるため)の検証環境になります。

準備自体は簡単ですので、皆様も作って遊んでみてください。

metasploitable2の構築

まずは以下のサイトからzipファイルをダウンロードします。

metasploitable2のダウンロード

サイトにアクセスしたら以下の赤枠をクリックしファイルをダウンロードします。

ダウンロードしたら、ファイルを解凍します。

すると以下のようにファイルが出てきます。

このファイルを「VMware」で以下の手順で読み込ませれば準備OKです。

まずは「VMware」を起動し「仮想マシンを開く」を選択します。

次に解答したディレクトリに行き「Metasploitable.vmx」を選択します。

ファイルを選択すると「VMware」上に「Metasploitable2-Linux」というのができますので、これを選択し、「仮想マシンの再生」を行います。

起動時にポップアップが上がりますが「コピーしました」を選択してくれればOKです。

すると以下のように「Metasploitable2」が起動しました。

まずはログインしてみましょう。ログインIDとパスワードは「msfadmin」となります。

ログインもOKです。IPアドレスを調べて、ブラウザからもアクセスしてみましょう。(「ifconfig」と入力することで調べられます。)

私のローカルの環境では「192.168.70.140」とのことでしたので適当なブラウザに「http://192.168.70.140」と入力してアクセスします。

以下のように表示されればOKです。

これで準備はOKです。(簡単でしたね!)

最後に

「metasploit」を使用するための環境として「metasploitable2」を構築しました。

構築自体はとても簡単で、すぐに作成できます。

ファイル自体も非常に軽いので、興味がある方は作成してみてはいかがでしょうか。

なお、「metasploitable2」の後続として「metasploitable3」というのも出ているようですね。

こちらもいずれか構築して遊んでみたいと思います。

なお、「metasploit」の使い方等は私自身、特に誰に教わったわけではなく、以下の本を参考にインターネットで調べたりしながら最初は使っていました。

興味がある方は是非とも見てみてはいかがでしょうか。

不明点や要望やこういったこともやって欲しいとの要望があれば、お問い合わせページやコメント、ツイッターからでも結構ですので、気軽にご連絡ください。

コメント