Hello there, ('ω')ノ
昨日の夕刻に国からの指摘をうけて急遽、ホームページを新規作成することに。
指摘から24時間内になんとか対応したもののすでにヘトヘト状態で。
metasploit frameworkの使い方も少しはわかったところで。
どのようなストーリーで使用するかというと。
まずは、下記サイトから脆弱性のあるISOファイルをダウンロードして。
https://www.vulnhub.com/entry/pentester-lab-cve-2012-1823-php-cgi,78/#
https://pentesterlab.com/exercises/cve-2012-1823/course
ダウンロードしたらLinuxベースで仮想環境を構築して。
起動したらIPアドレスを確認して。
起動する際には、ネットワークはブリッジアダプターを選択しておいて。
一方では、Kali Linuxを起動して。
さきほど起動したマシンとの疎通を確認してからmsfconsoleを起動して。
まずは、nmapでポートスキャンすることに。
すると、20番と80番ポートがオープンになっていることがわかり。
次にポートの詳細情報を取得するのにniktoというツールを使用することに。
するとPHPのバージョンがわかったので。
下記のサイトで該当するPHPの脆弱性がないかを検索してみて。
するとたくさん出てきてしまい。
CVE-2012-1823にフォーカスをあててみることに。
msconsoleでは、CVEのコードを検索することができて。
すると2つのエクスプロイトモジュールが利用可能だとか。
そのうちの1つを使ってみることに。
show optionsで確認したエクスプロイトを機能させるために必要な項目を入力して。
それ以外には、実行したいペイロードを設定して、exploitを実行すると。
ターゲットPCにmeterpreterセッションが開かれて。
確認のため、いくらかのコマンドを入力してみると。
あきらかにKali Linuxの情報ではないので、うまく侵入できたようで。
Best regards, (^^ゞ