Shikata Ga Nai

Private? There is no such things.

Metasploitの使い方を実践的にやってみた

Hello there, ('ω')ノ

 

昨日の夕刻に国からの指摘をうけて急遽、ホームページを新規作成することに。

指摘から24時間内になんとか対応したもののすでにヘトヘト状態で。

 

metasploit frameworkの使い方も少しはわかったところで。

どのようなストーリーで使用するかというと。

まずは、下記サイトから脆弱性のあるISOファイルをダウンロードして。

 https://www.vulnhub.com/entry/pentester-lab-cve-2012-1823-php-cgi,78/#

 

f:id:ThisIsOne:20200513190905p:plain

 

 https://pentesterlab.com/exercises/cve-2012-1823/course

 

f:id:ThisIsOne:20200513191714p:plain

 

ダウンロードしたらLinuxベースで仮想環境を構築して。

起動したらIPアドレスを確認して。

起動する際には、ネットワークはブリッジアダプターを選択しておいて。

 

f:id:ThisIsOne:20200513200400p:plain

 

一方では、Kali Linuxを起動して。

さきほど起動したマシンとの疎通を確認してからmsfconsoleを起動して。

 

f:id:ThisIsOne:20200513194145p:plain

 

まずは、nmapでポートスキャンすることに。

すると、20番と80番ポートがオープンになっていることがわかり。

 

f:id:ThisIsOne:20200513194328p:plain

 

次にポートの詳細情報を取得するのにniktoというツールを使用することに。

するとPHPのバージョンがわかったので。

 

f:id:ThisIsOne:20200513194631p:plain

 

下記のサイトで該当するPHPの脆弱性がないかを検索してみて。

するとたくさん出てきてしまい。

 https://www.cvedetails.com/vulnerability-list.php?vendor_id=74&product_id=128&version_id=97802&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=91&sha=3e19ea83387805858dadad171973224b896393e3

 

f:id:ThisIsOne:20200513193256p:plain

 

CVE-2012-1823にフォーカスをあててみることに。

 

f:id:ThisIsOne:20200513193345p:plain

 

msconsoleでは、CVEのコードを検索することができて。

すると2つのエクスプロイトモジュールが利用可能だとか。

そのうちの1つを使ってみることに。

 

f:id:ThisIsOne:20200513194912p:plain

 

show optionsで確認したエクスプロイトを機能させるために必要な項目を入力して。

それ以外には、実行したいペイロードを設定して、exploitを実行すると。

ターゲットPCにmeterpreterセッションが開かれて。

 

f:id:ThisIsOne:20200513195013p:plain

 

確認のため、いくらかのコマンドを入力してみると。

あきらかにKali Linuxの情報ではないので、うまく侵入できたようで。

 

f:id:ThisIsOne:20200513200049p:plain

 

Best regards, (^^ゞ