shikata ga nai

Private? There is no such things.

Metasploit Frameworkについてふれてみた

Hello there, ('ω')ノ

 

Metasploit Frameworkの構造を学ぶのに簡単な方法は、閲覧して調査することで。

ということで、アプリケーションディレクトリを。

 /usr/share/metasploit-framework/modules

 

f:id:ThisIsOne:20200502212916p:plain

 

Metasploit Frameworkには、以下のカテゴリがあって。

 gather

 pdf

 vsploit

 bnat

 sqli

 client

 crawler

 fuzzers

 server

 spoof

 parser

 voip

 sniffer

 analyze

 dos

 docx

 admin

 scanner

 fileformat

 

ということで、まずは簡単な使い方から。

まずは、攻撃対象として仮想環境のMetasploitable2を起動しておいて。

 

f:id:ThisIsOne:20200502214539p:plain

 

Kali Linuxでは、ターミナルウィンドウでMetasploitを起動して。

 

f:id:ThisIsOne:20200502214300p:plain


今回は、ターゲットに対してポートスキャンを実行するportscan/tcpを選択して。

showコマンドで、補助モジュールを実行するためのパラメーターを表示させて。

Requiredの列でyesになっていて。

Current Settingが設定されていない箇所を設定する必要があって。

なので、set RHOSTSコマンドで、ターゲットのIPアドレスを設定して。

デフォルトで設定されている値を変えたい場合は。

set PORTSコマンドで、 ターゲットでスキャンするポート範囲を指定して。

最後にrunコマンドで、実行。

 

f:id:ThisIsOne:20200502214733p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain