はじめに
「ハッキング・ラボのつくりかた」のp.398-407を参考にしています。
注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。
Unreal IRCのバックドアに接続する
ポートスキャンの結果から、unreal IRCのデーモンが稼働していて、ポートが開かれていることがわかっている。
どのようなバージョンが使われているか調べるために、IRCクライアントのhexchatでアクセスしてみる。
sudo apt install hexchat
hexchat
hexchatを起動した後の設定
「追加」をクリックして、"Metasploitable 2"を追加する。
「編集」をクリックして、"Metasploitable2のIPアドレス/6667"を「サーバー」欄に追加する。(ここでは、IPアドレスは"192.168.56.5"である。)
「接続」をクリックする。チャンネルには参加しないようにする。
バージョンは、3.2.8.1だと判明した。
Exploit DBで検索すると、UnrealIRCd 3.2.8.1 - Backdoor Command Executionという脆弱性があり、Metasploitでexploitが用意されていることが判明。
use exploit/unix/irc/unreal_ircd_3281_backdoor
set rhost 192.168.56.5ばc
run
しかし、うまく行かなかった。「ペイロードが選択されていない」と出力されるが、適当なペイロードを設定しても同様だった。
おわりに
エラーの解決は今後に持ち込みます・・・
[追記:2022/09/14]
2022/09/14現在でも解決せず。
参考にしたもの
「ハッキング・ラボのつくりかた」(IPUSIRON著)