RSS Feed  Twitter  
|
Articles - Security

③:「Select your payload」でpayloadを選択する。ここでは、ファイヤーウォールが設定されていないローカル環境でのテストを想定しているので、デフォルトで選択されている「generic/shell_bind_tcp」のまま次へ進んでいるが、ターゲットの環境によって選択肢を変更する。

metasploit4

④:「Select your options」では、具体的なターゲットのアドレスやURI(JoomlaのPATH)などを指定する。RHOST(リモートホスト)には、Webサーバー(ターゲットサーバー)のIPアドレスを、テスト上のターゲットのURIはルートディレクトリ(/)なのでデフォルトのまま設定している。

metasploit5

⑤:最後に設定内容を確認して「Apply」ボタンをクリックする。この際、「Save」ボタンをクリックして設定を保存しておくことも可能。

metasploit6

⑥:exploitが実行され、結果をModuleOutputで確認できる。成功していれば、Sessionsが表示されているはずだ。Sessionsで該当するものをダブルクリック。図はwhoami→uname-a→pwdとコマンド入力し、結果が表示されている。セッションを閉じる場合は、Sessionsを右クリックして、Close Sessionを選択する。

metasploit7

Metasploit の基本的な使い方・Webインターフェイス編

 続けて、Webインターフェイスでの使い方を解説していくが、基本的な設定方法は前述したGUI編と同様である。
 起動は、Penetrationメニューから「Msfweb」を選択するか、コンソールで(/pentest/exploits/framework3に移動し)「./msfweb」と入力する。図のようにMsfwebが起動したら、Webブラウザで、http://127.0.0.1:55555へアクセスする。
 インターフェイスが表示されたら、exploitを実行してみよう。

①:Msfwebを起動してWebブラウザで、http://127.0.0.1:55555へアクセスする。

msfweb1

msfweb2

②:検索ウィンドウにJoomlaを入力し、モジュールを選択、実行する。後は、前述したGUIインターフェイスと同様に設定して、exploitを実行する。

msfweb3

msfweb4

③:exploitを実行すると結果がコンソールで表示される。成功したら、sessionsタブをクリックして、該当するセッションを開く。

msfweb

msfweb

msfweb


Metasploit Tutorial 2


|