Articles - Security |
③:「Select your payload」でpayloadを選択する。ここでは、ファイヤーウォールが設定されていないローカル環境でのテストを想定しているので、デフォルトで選択されている「generic/shell_bind_tcp」のまま次へ進んでいるが、ターゲットの環境によって選択肢を変更する。
④:「Select your options」では、具体的なターゲットのアドレスやURI(JoomlaのPATH)などを指定する。RHOST(リモートホスト)には、Webサーバー(ターゲットサーバー)のIPアドレスを、テスト上のターゲットのURIはルートディレクトリ(/)なのでデフォルトのまま設定している。
⑤:最後に設定内容を確認して「Apply」ボタンをクリックする。この際、「Save」ボタンをクリックして設定を保存しておくことも可能。
⑥:exploitが実行され、結果をModuleOutputで確認できる。成功していれば、Sessionsが表示されているはずだ。Sessionsで該当するものをダブルクリック。図はwhoami→uname-a→pwdとコマンド入力し、結果が表示されている。セッションを閉じる場合は、Sessionsを右クリックして、Close Sessionを選択する。
Metasploit の基本的な使い方・Webインターフェイス編
続けて、Webインターフェイスでの使い方を解説していくが、基本的な設定方法は前述したGUI編と同様である。
起動は、Penetrationメニューから「Msfweb」を選択するか、コンソールで(/pentest/exploits/framework3に移動し)「./msfweb」と入力する。図のようにMsfwebが起動したら、Webブラウザで、http://127.0.0.1:55555へアクセスする。
インターフェイスが表示されたら、exploitを実行してみよう。
①:Msfwebを起動してWebブラウザで、http://127.0.0.1:55555へアクセスする。
②:検索ウィンドウにJoomlaを入力し、モジュールを選択、実行する。後は、前述したGUIインターフェイスと同様に設定して、exploitを実行する。
③:exploitを実行すると結果がコンソールで表示される。成功したら、sessionsタブをクリックして、該当するセッションを開く。