Articles - Security |
Metasploitのアップデート
はじめに、Metasploitのアップデートを行う。以下のように
/pentest/exploits/framework3に移動し「svn update」を実行する。pを入力((p)ermanentlyを選択)するとアップデートが開始される。
root@H4X0r:/# cd /pentest/exploits/framework3
root@H4X0r:/pentest/exploits/framework3# svn update
Error validating server certificate for 'https://www.metasploit.com:443':
- The certificate is not issued by a trusted authority. Use the
fingerprint to validate the certificate manually!
Certificate information:
- Hostname: metasploit.com
- Valid: from Tue, 16 Mar 2010 12:09:59 GMT until Mon, 01 Apr 2013 22:02:24 GMT
- Issuer: 07969287, http://certificates.godaddy.com/repository, GoDaddy.com, Inc., Scottsdale, Arizona, US
- Fingerprint: da:16:ad:cb:4c:6f:7d:cf:b7:7e:5e:e5:f9:a7:a1:8b:3a:a2:6a:92
(R)eject, accept (t)emporarily or accept (p)ermanently?
Metasploit の基本的な使い方・GUI編
Penetrationメニューから「Msfgui」を選択するか、コンソールで(/pentest/exploits/framework3に移動し)「./msfgui」と入力して、GUIインターフェイスを起動する。
root@H4X0r:/pentest/exploits/framework3# ./msfgui
検索ウィンドウ真下のペインにある「Exploits」がexploitモジュールであり、「Auxiliary」が補助モジュールである。
基本的な手順の流れは、検索ウィンドウで利用したいモジュールを検索するか、各モジュールを展開してモジュールを選択し、ダブルクリックもしくは右クリックの「Excute」でモジュールを実行する。
モジュールが実行されるとウィザードが起動するので、順番に必要な箇所を選択、設定していき、最後に「Apply」ボタンをクリックするとモジュールが実行される。各種設定(payloadの種類やターゲットのIPアドレスやポートなど)を保存しておきたい場合は、「Save」ボタンをクリックして保存しておくことも可能だ。ここでは、Joomlaの脆弱性※があるとわかっているターゲットに対してexploitを実行する手順を図で見ていくことにしよう。
※TinyBrowser (TinyMCE Editor File browser) 1.41.6 - Multiple Vulnerabilities
http://milw0rm.com/exploits/9296
①:検索ウィンドウに「joomla」と入力してくと、先読みで自動的にexploit名が表示されるので、該当するものを選択する。Findボタンをクリックし、暫くすると検索結果が表示されるはずだ。利用したいモジュールであることを確認したら、ダブルクリックか、右クリックで「Excute」を選択して実行する。実行すると、ウィザードが起動する。
②:ウィザードが起動したら、順番に選択、設定を行っていく。はじめの「Select your target」は、今回利用するexploitでは、Automatic以外の選択肢はないので「Forword」ボタンで次へ進む。