shikata ga nai

Private? There is no such things.

Metasploitの概要についてかいてみた

Hello there, ('ω')ノ

 

これまで何度かふれましたが。

Metasploitは侵入テストのライフサイクル全体で複数のタスクを実行できるツールで。

侵入テストのライフサイクルのフェーズは、以下のとおり。

 

情報収集:

 侵入テストプロジェクトの成功にとって最も重要なフェーズの1つで。

 適切な脆弱性やエクスプロイトを見つけて成功する可能性が高くなって。

 よって、多くの情報を収集するために時間と労力を費やす価値があって。

 

 ・パッシブ情報収集:

   ソーシャルメディアや検索エンジンなど情報を収集して。

   ターゲットとの直接の接触は行わず。

 

 ・アクティブな情報収集:

   ターゲットの情報を取得するためのポートスキャナーなどを使用して。

   ターゲットシステムとの直接接続するので。

   ファイアウォール、IDS、IPSが情報収集に気付く可能性もあって。

 

列挙:

 情報収集からターゲットシステムとネットワークの概要を把握できて。

 列挙することでターゲットが実行しているタイプとバージョンを含むサービスと。

 ユーザ、共有、DNSエントリなどの他の情報を知ることができて。

 

アクセスの取得:

 情報収集と列挙で取得した情報で、ターゲットの脆弱性を悪用してアクセスして。

 ターゲットのアクセスには、初期段階で発見された脆弱性の悪用や。

 アンチウイルス、ファイアウォール、IDS、IPSなどの回避が含まれて。


特権のエスカレーション:

 ターゲットの脆弱性を悪用すると、システムへのアクセスが制限されて。

 そこで、ターゲットへの完全な管理者レベルのアクセスが必要で。

 既存のユーザの権限を昇格させるためのさまざまな手法を使用して実現できて。

 成功するとシステムを完全に制御できてターゲットの奥深くまで侵入できて。

 

アクセスの維持:

 ターゲットシステムへの管理者レベルのアクセス権を取得できても。

 ターゲットシステムが再起動されると無駄になって。

 回避するにはターゲットシステムへの永続的なアクセスを準備して。

 ターゲットシステムを再起動してもアクセスに影響がでないようにして。

 

トラックのカバー:

 脆弱性を悪用し特権をエスカレートしアクセスを永続的にしてきたものの。

 この活動がセキュリティシステムでアラームをトリガーした可能性があって。

 インシデント対応チームが証拠を追跡していて。

 侵害時にアップロードしたツール、エクスプロイト、バックドアを消す必要があり。

 

下記は、侵入テストの各段階で使用できるMetasploitコンポーネントとモジュールで。

 

1.情報収集

   Auxiliary modules:

    portscan/syn

    portscan/tcp

    smb_version

    db_nmap

    scanner/ftp/ftp_version

    gather/shodan_search


2.列挙
    smb/smb_enumshares

    smb/smb_enumusers

    smb/smb_login


3.アクセスの取得
   (すべてのMetasploitエクスプロイトおよびペイロード)


4.特権のエスカレーション
   meterpreter-use priv

   meterpreter-getsystem


5.アクセスの維持
   meterpreter(持続性を実行)


6.カバーのトラック

   (Metasploit Anti-Forensics Project)

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain